Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

VMware acquisita da Broadcom per 61 miliardi di dollari

Broadcom sta acquisendo VMware con un accordo cash and stock da 61 miliardi di dollari. Si tratta di una delle più grandi acquisizioni tecnologiche di sempre, dopo l'accordo da 67 miliardi di dollari...
Share on Facebook Share on LinkedIn Share on X

Verizon 2022 report: il cybercrime ha un solo obiettivo, il denaro

Martedì 24 maggio, la società di telecomunicazioni Verizon ha pubblicato il suo rapporto annuale sulle indagini delle violazioni dei dati (DBIR). L'ultimo anno è stato "sbalorditivo" e "straordinario" in termini...
Share on Facebook Share on LinkedIn Share on X

Svelati i dettagli del recupero di RuTube dopo un attacco informatico

Autore: Carlo M. Di PietroData Pubblicazione: 23/05/2022Il Ministero dello Sviluppo Digitale della Federazione Russa ha riferito che RuTube è ancora in fase di recupero dopo l’attacco informatico del 9 maggio...
Share on Facebook Share on LinkedIn Share on X

HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

Autore: Massimiliano BrolliData Pubblicazione: 26/05/2022 HackerHood, il progetto di hacker etici nato all'interno della Community di Red Hot Cyber, ha sempre sostenuto che per incentivare l'interesse attorno alle attività di...
Share on Facebook Share on LinkedIn Share on X

CybersecurityUP forma i professionisti del futuro e supporta Red Hot Cyber

Fissa la data di Mercoledì 8 giugno alle 18.00 per la presentazione dei corsi di CyberSecurityUP attraverso un webinar gratuito dove parteciperà anche RHC. Punti fondamentali del corso: Partenza il...
Share on Facebook Share on LinkedIn Share on X

Red TIM Research scopre una Command Injection da 9,8 di score su Resi

Il laboratorio di ricerca zeroday di TIM (Red Team Research RTR), nell’ambito delle attività di bug hunting, ha rilevato 2 vulnerabilità zeroday sul sistema GEMINI-NET™, tecnologia dell'azienda italiana RESI Informatica....
Share on Facebook Share on LinkedIn Share on X

Arriva GoodWill. Il ransomware che come riscatto chiede una buona azione.

Saresti disposo per pagare un riscatto per il ransomware di fornire vestiti alle persone senzatetto, o fornire cibo ai bambini nelle pizzerie rinomate oppure offrire assistenza finanziaria a chi ha...
Share on Facebook Share on LinkedIn Share on X

Zoom: dei bug scoperti da Google P0 consentono RCE

Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni per una serie di vulnerabilità scoperte dal ricercatore di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Le PMI Francesi, sono meno preoccupate degli attacchi informatici

La Commissione europea ha condotto un'indagine sull'impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubblicati il 12 di maggio, dovrebbero fornire una panoramica e un aiuto...
Share on Facebook Share on LinkedIn Share on X

Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici

Autore: Carlo DenzaData Pubblicazione: 21/05/2022 I dispositivi elettrici ed elettronici con l’acqua e la polvere non hanno un buon rapporto. Grazie ad una produzione di scala si sono definite delle...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Windows Fa Pulizia! Microsoft sfoltisce i rami secchi e ripulisce il sistema operativo Innovazione

Windows Fa Pulizia! Microsoft sfoltisce i rami secchi e ripulisce il sistema operativo

Storicamente, Microsoft ha deprecato le funzionalità in ciascuna versione di Windows una volta all'anno. Ma ora si sta muovendo in...
Redazione RHC - 17 Dicembre 2023
Due anni di reclusione per l’Ingegnere Cloud condannato per la vendetta informatica contro la sua Banca Cybercrime

Due anni di reclusione per l’Ingegnere Cloud condannato per la vendetta informatica contro la sua Banca

L'ingegnere cloud Miklos Daniel Brody è stato condannato a due anni di prigione e condannato a pagare 529.000 dollari di...
Redazione RHC - 17 Dicembre 2023
Violazione Ospedale di Modena: il caos “post-hack” genera grandi preoccupazione sui dati pubblicati tra dipendenti e pazienti Cybercrime

Violazione Ospedale di Modena: il caos “post-hack” genera grandi preoccupazione sui dati pubblicati tra dipendenti e pazienti

La recente esposizione nelle underground di informazioni sottratte dai criminali informatici di Hunters International alle strutture sanitarie di Modena suscita...
Redazione RHC - 17 Dicembre 2023
Panico tra gli Utenti di Windows: Un aggiornamento di Avira causa il collasso del sistema! Vulnerabilità

Panico tra gli Utenti di Windows: Un aggiornamento di Avira causa il collasso del sistema!

Recentemente, gli utenti di Windows 10 e 11 si sono lamentati di problemi con il blocco del sistema operativo subito...
Redazione RHC - 17 Dicembre 2023
Licenziamenti in arrivo? Le IA hanno già automatizzato posizioni nel 2023 e faranno molto di più nel 2024 Innovazione

Licenziamenti in arrivo? Le IA hanno già automatizzato posizioni nel 2023 e faranno molto di più nel 2024

Secondo un recente rapporto svolto intervistando 750 leader aziendali utilizzatori dell'intelligenza artificiale, il 37% afferma che la tecnologia ha già...
Redazione RHC - 17 Dicembre 2023
SMAU Napoli 2023: Startup, Tecnologia e Sostenibilità tutto in un unico posto! Innovazione

SMAU Napoli 2023: Startup, Tecnologia e Sostenibilità tutto in un unico posto!

Si è da poco conclusa la due giorni partenopea dedicata all’innovazione alla tecnologia e all'e-Government. Napoli (14-15 dicembre), i padiglioni...
Carlo Denza - 17 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…