Red Hot Cyber. Il blog sulla sicurezza informatica

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online
Antonio Piovesan - 11 Luglio 2023
Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi questa storia realmente accaduta che ha avuto luogo nei primi...

Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti
Redazione RHC - 11 Luglio 2023
Le stazioni di ricarica per veicoli elettrici sono diventate un nuovo bersaglio per gli hacker che le utilizzano per diffondere slogan politici, pornografia e altri messaggi non richiesti. Così, nel...

Medusa: il cavo sottomarino da 8700km che collega l’Italia a Mazara del Vallo con il mediterraneo
Redazione RHC - 11 Luglio 2023
Alcatel Submarine Networks (ASN), Elettra Tlc, Medusa e Orange hanno firmato un contratto per la realizzazione del cavo sottomarino Medusa che collegherà Marocco, Portogallo, Spagna, Francia, Algeria, Tunisia, Italia, Grecia, Cipro ed...

I medici AI debuttano nel settore sanitario. Negli Stati Uniti è già realtà
Redazione RHC - 10 Luglio 2023
Diversi ospedali, tra cui la Mayo Clinic, hanno iniziato a testare il Med-PaLM 2 di Google, un chatbot basato sull'intelligenza artificiale che dovrebbe scuotere il settore sanitario. Med-PaLM 2 è un modello...

Vidar: Il pericoloso malware che minaccia le PEC italiane
Redazione RHC - 10 Luglio 2023
Il CERT-AgID, insieme ai Gestori PEC interessati, ha contrastato una nuova campagna malware massiva, veicolata tramite PEC, che apparentemente sembra essere simile a quelle già osservate per sLoad. L’attacco, iniziato alle...

Attacco all’università di Salerno. Dal whistleblower di RHC emergono dettagli tecnici su quanto accaduto
Chiara Nardini - 10 Luglio 2023
Come sappiamo, recentemente, un attacco informatico ha visto partecipe l'Università di Salerno, suscitando preoccupazione e richiedendo azioni immediate per rafforzare la sicurezza e la protezione delle risorse informatiche. Successivamente all'attacco,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online
Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti
Medusa: il cavo sottomarino da 8700km che collega l’Italia a Mazara del Vallo con il mediterraneo
I medici AI debuttano nel settore sanitario. Negli Stati Uniti è già realtà
Vidar: Il pericoloso malware che minaccia le PEC italiane
Attacco all’università di Salerno. Dal whistleblower di RHC emergono dettagli tecnici su quanto accaduto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

