Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

- 1 Maggio 2024

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Facebook Linkedin X

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

- 1 Maggio 2024

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Facebook Linkedin X

Attenti a Docker Hub! Dove il malware trova casa

- 1 Maggio 2024

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

Facebook Linkedin X

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

- 1 Maggio 2024

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e...

Facebook Linkedin X

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

- 1 Maggio 2024

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus. Santiago Vicente,...

Facebook Linkedin X

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

- 1 Maggio 2024

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Cybercrime e Dark Web

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settima...
Redazione RHC - 02/05/2024 - 15:20
Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Cybercrime e Dark Web

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno otte...
Redazione RHC - 02/05/2024 - 11:42
Attenti a Docker Hub! Dove il malware trova casa
Cybercrime e Dark Web

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog...
Redazione RHC - 02/05/2024 - 10:48
M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce
Cybercrime e Dark Web

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un...
Antonio Capobianco - 02/05/2024 - 09:06
Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità
Cybercrime e Dark Web

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funz...
Redazione RHC - 02/05/2024 - 08:41
I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB
Cybersecurity Italia

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sic...
Redazione RHC - 02/05/2024 - 08:29

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE