Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte

- 21 Settembre 2025

La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un'organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei...

Facebook Linkedin X

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

- 20 Settembre 2025

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l'attacco consente l'accesso...

Facebook Linkedin X

In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA

- 20 Settembre 2025

La città di Karamay, nello Xinjiang, ha ospitato l'apertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale. L'evento, svoltosi presso il Museo della Scienza e...

Facebook Linkedin X

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

- 20 Settembre 2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L'incidente ha causato notevoli disagi con...

Facebook Linkedin X

Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi

- 20 Settembre 2025

Dopo che gli Stati Uniti hanno deciso di limitare l'accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato un piano di ispezione dei propri collegamenti....

Facebook Linkedin X

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

- 20 Settembre 2025

I ricercatori dell'Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. L'obiettivo principale era analizzare in che modo le dinamiche...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte
Cybercrime e Dark Web

Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte

La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un'organizzazione non identificata ...
Redazione RHC - 21/09/2025 - 08:40
Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5
Bug e vulnerabilità

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. ...
Redazione RHC - 20/09/2025 - 15:32
In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA
Innovazione

In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA

La città di Karamay, nello Xinjiang, ha ospitato l'apertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale...
Redazione RHC - 20/09/2025 - 12:42
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Cybercrime e Dark Web

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino...
Redazione RHC - 20/09/2025 - 11:17
Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi
Cybercrime e Dark Web

Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi

Dopo che gli Stati Uniti hanno deciso di limitare l'accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato u...
Redazione RHC - 20/09/2025 - 09:47
Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam
Cybercrime e Dark Web

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

I ricercatori dell'Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intel...
Redazione RHC - 20/09/2025 - 09:34

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE