Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Ferrovie dello stato: chi è il colpevole dell’attacco informatico?

Autore: Massimiliano BrolliData Pubblicazione: 28/03/2022 Sembra brutto a dirlo, ma la sicurezza informatica è una materia altamente tecnica dove spesso solo i tecnici possono comprenderla a fondo. Ma nello stesso...
Share on Facebook Share on LinkedIn Share on X

Un misterioso 0day è stato fixato su Chrome da Google.

All'inizio di questo mese, abbiamo appreso di un exploit zero-day di Chrome che gli hacker sponsorizzati dalla Corea del Nord, hanno utilizzato per accedere ai computer degli utenti prima che...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina usa Starlink per attaccare la Russia con i droni

I satelliti di Elon Musk collegano l'Ucraina a Internet e servono per permettere alle persone civili di accedere alla rete in questo periodo di emergenza. La costellazione di Starlink è...
Share on Facebook Share on LinkedIn Share on X

Entro il 2030, tutta la Russia sarà coperta da Internet via satellite

In Russia, entro il 2030, si prevede una copertura completa del territorio del Paese, compresa la zona artica e la rotta del Mare del Nord, con comunicazioni satellitari, trasmissioni digitali...
Share on Facebook Share on LinkedIn Share on X

Google interrompe la licenza degli smartphone Android in Russia

Continuano le sanzioni delle aziende statunitensi nei confronti della Federazione Russa. A riportarlo è la rivista Russa Mobile-Review, la quale ha riferito che Google ha smesso di certificare gli smartphone...
Share on Facebook Share on LinkedIn Share on X

Il caso Kaspersky. Il deflusso del personale IT fa tremare la Russia.

Un gran numero di specialisti IT ha lasciato la Russia tra la fine di febbraio e inizio marzo, scegliendo le nazioni estere come allocazione temporanea. Molti di loro non sono...
Share on Facebook Share on LinkedIn Share on X

Quantum. Lo strumento della NSA che può violare tutto.

La società di sicurezza cinese Qihoo 360 ha accusato l'Agenzia per la sicurezza nazionale degli Stati Uniti di utilizzare lo strumento "Quantum" per attaccare gli utenti Cinesi risalente agli anni...
Share on Facebook Share on LinkedIn Share on X

Le cybergang russe colpiranno l’Italia? Facciamo qualche riflessione.

Anonymous è ovunque, questo lo sappiamo. Lavora per gli oppressi e tutela i deboli, ma è soprattutto un'icona del mondo occidentale. Ma Dietro Anonymous, in questo periodo chi c'è? Quanti...
Share on Facebook Share on LinkedIn Share on X

E se la Russia chiedesse il pagamento del Gas in Bitcoin?

Sulla scia delle sanzioni occidentali, la Russia potrebbe chiedere il pagamento per il petrolio e per il Gas in Bitcoin. La BBC ha citato il capo del comitato per l'energia,...
Share on Facebook Share on LinkedIn Share on X

Incidente Ferrovie dello Stato. C’è qualcosa che non quadra.

Un week end molto lungo sarà quello delle Ferrovie dello Stato, che si è trovata a richiamare buona parte del personale IT per poter ripristinare l'ingente danno subito alle infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I porti australiani sono stati colpiti da un massiccio attacco informatico Cybercrime

I porti australiani sono stati colpiti da un massiccio attacco informatico

La settimana scorsa, il più grande operatore portuale australiano, DP World, ha sospeso le operazioni in diversi porti del paese...
Redazione RHC - 14 Novembre 2023
Microsoft Accede ai Tuoi Messaggi? Scopri le Verità Nascoste dietro al nuovo Outlook Diritti

Microsoft Accede ai Tuoi Messaggi? Scopri le Verità Nascoste dietro al nuovo Outlook

Il nuovo Outlook, progettato per sostituire l'applicazione di posta integrata in Windows e presto il classico Outlook, suscita preoccupazione tra gli specialisti della sicurezza e...
Redazione RHC - 14 Novembre 2023
Velocità e Efficienza nell’IA: Kaspersky Lab sviluppa chip neuromorfici ad alto rendimento Innovazione

Velocità e Efficienza nell’IA: Kaspersky Lab sviluppa chip neuromorfici ad alto rendimento

Kaspersky Lab ha fatto una nuova svolta nel campo dell'intelligenza artificiale: chip neuromorfici in grado di simulare il funzionamento del...
Redazione RHC - 14 Novembre 2023
Telefono a Scuola: la Russia valuta un cambiamento importante nelle aule Innovazione

Telefono a Scuola: la Russia valuta un cambiamento importante nelle aule

Un gruppo di deputati e senatori della Duma di Stato della Federazione Russa ha proposto modifiche alla legge “sull'istruzione” che...
Redazione RHC - 14 Novembre 2023
Esplosione della Pirateria Online: Cosa Sta Accadendo nell’Unione Europea? Cybercrime

Esplosione della Pirateria Online: Cosa Sta Accadendo nell’Unione Europea?

La pirateria online nell’Unione Europea ha registrato una rapida crescita dopo la pandemia. L'ultimo rapporto semestrale dell'Ufficio europeo per la proprietà...
Redazione RHC - 14 Novembre 2023
Buon compleanno Windows! 40 lunghi anni e non sentirli tra le onde dell’Information Technology Cultura

Buon compleanno Windows! 40 lunghi anni e non sentirli tra le onde dell’Information Technology

Oggi, il software che permea la maggior parte dei computer desktop in tutto il mondo è Windows. Gli utenti sono...
Redazione RHC - 13 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…