Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025

Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni,...
Facebook Linkedin X

Sviluppatori adescati, portafogli crypto svuotati. UNC5342 rispolvera EtherHiding

Il team di Google Threat Intelligence Group (GTIG) ha rilevato che il gruppo di minaccia nordcoreano identificato come UNC5342 ha adottato la tecnica nota come EtherHiding per distribuire malware e...
Facebook Linkedin X

Nvidia, Microsoft e xAI insieme per acquisire Aligned Data Centers per 40 miliardi

Un consorzio formato da Nvidia, Microsoft, BlackRock e xAI, la società fondata da Elon Musk, ha annunciato mercoledì un accordo per l'acquisizione di Aligned Data Centers per un valore complessivo...
Facebook Linkedin X

Dalle frodi Online al traffico di organi. La Corea del Sud rimpatria i cittadini dalla Cambogia

La Corea del Sud ha avviato un'operazione di rimpatrio per i suoi cittadini dalla Cambogia, in seguito a segnalazioni di rapimenti, violenze e la morte di uno studente di 22...
Facebook Linkedin X

Dalla macchina alla mente: perché servono nuovi sistemi operativi per l’Intelligenza Artificiale

Ogni rivoluzione digitale è nata da un cambio di linguaggio, sempre accompagnato da un nuovo approccio al sistema operativo. Se osserviamo bene, negli anni ’70, Unix portò ordine e gerarchia...
Facebook Linkedin X

Errore umano e data breach: la sanzione scatta se manca una capacità di gestione.

Nel momento in cui una violazione di sicurezza che coinvolge dati personali (anche detta: data breach) è riconducibile al comportamento degli operatori, gli scenari che troviamo sul podio sono in...
Facebook Linkedin X

Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025

Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma...
Francesco Demarcus - 17 Ottobre 2025

Sviluppatori adescati, portafogli crypto svuotati. UNC5342 rispolvera EtherHiding

Il team di Google Threat Intelligence Group (GTIG) ha rilevato che il gruppo di minaccia nordcoreano identificato come UNC5342 ha...
Redazione RHC - 17 Ottobre 2025

Nvidia, Microsoft e xAI insieme per acquisire Aligned Data Centers per 40 miliardi

Un consorzio formato da Nvidia, Microsoft, BlackRock e xAI, la società fondata da Elon Musk, ha annunciato mercoledì un accordo...
Redazione RHC - 17 Ottobre 2025

Dalle frodi Online al traffico di organi. La Corea del Sud rimpatria i cittadini dalla Cambogia

La Corea del Sud ha avviato un'operazione di rimpatrio per i suoi cittadini dalla Cambogia, in seguito a segnalazioni di...
Redazione RHC - 17 Ottobre 2025

Dalla macchina alla mente: perché servono nuovi sistemi operativi per l’Intelligenza Artificiale

Ogni rivoluzione digitale è nata da un cambio di linguaggio, sempre accompagnato da un nuovo approccio al sistema operativo. Se...
Alessandro Rugolo - 16 Ottobre 2025

Errore umano e data breach: la sanzione scatta se manca una capacità di gestione.

Nel momento in cui una violazione di sicurezza che coinvolge dati personali (anche detta: data breach) è riconducibile al comportamento...
Stefano Gazzella - 16 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…

Immagine del sito
Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi
Redazione RHC - 20/12/2025

Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi. Ultimamente, Amazon ha alzato il velo su una…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…