Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Cyber Resilience Act: è iniziata l’era della Sicurezza del software

- 8 Settembre 2024

Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenza di garantire che i prodotti con elementi digitali, come software e hardware,...

Facebook Linkedin X

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?

- 8 Settembre 2024

Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell'Amazzonia. Le regioni precedentemente isolate dalla...

Facebook Linkedin X

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini

- 8 Settembre 2024

Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

Facebook Linkedin X

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere

- 8 Settembre 2024

Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in...

Facebook Linkedin X

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

- 8 Settembre 2024

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale...

Facebook Linkedin X

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

- 8 Settembre 2024

In questo articolo vediamo come l'analisi dell'handshake e l'utilizzo di strumenti come Wireshark comportino un'ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Diritti

Cyber Resilience Act: è iniziata l’era della Sicurezza del software

Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenz...
Sandro Sana - 09/09/2024 - 16:19
Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
News

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?

Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comun...
Redazione RHC - 09/09/2024 - 14:27
280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
Cybercrime e Dark Web

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini

Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di ricon...
Redazione RHC - 09/09/2024 - 12:50
I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Cybercrime e Dark Web

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere

Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente ...
Redazione RHC - 09/09/2024 - 10:59
Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Cultura

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024...
Redazione RHC - 09/09/2024 - 08:43
Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem
Hacking

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

In questo articolo vediamo come l'analisi dell'handshake e l'utilizzo di strumenti come Wireshark comportino un'ipotetica individuazione del modello d...
Cristiano Giannini - 09/09/2024 - 08:23

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE