Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

- 11 Giugno 2023

Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo sta avvenendo anche se molte...

Facebook Linkedin X

L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari

- 11 Giugno 2023

L'esercito iraniano ha affermato di aver sviluppato il "primo algoritmo di elaborazione quantistica prodotto" dall'Università navale Imam Khomeini di Novshara. Durante una cerimonia all'università, è stato mostrato un modulo elettronico sigillato...

Facebook Linkedin X

Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?

- 11 Giugno 2023

Una nuova operazione ransomware chiamata Buhti utilizza il codice trapelato delle famiglie di ransomware LockBit e Babuk per attaccare i sistemi Windows e Linux. Gli aggressori dietro Buhti, tracciati dai ricercatori di sicurezza...

Facebook Linkedin X

Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo

- 11 Giugno 2023

Il fondatore di WikiLeaks Julian Assange, che sta combattendo l'estradizione dal Regno Unito agli Stati Uniti, dove sta affrontando accuse penali, ha presentato ricorso alla Corte europea dei diritti dell'uomo (CEDU). Assange,...

Facebook Linkedin X

Il chatbot Bing ora è in grado di comunicare attraverso comandi vocali

- 11 Giugno 2023

Microsoft ha annunciato oggi che gli utenti saranno in grado di comunicare con Bing Chat tramite comandi vocali. A partire da ieri, puoi fare clic sull'icona del microfono in Bing...

Facebook Linkedin X

L’estorsione sessuale sta arrivando! Era tutto previsto: ora è tempo di AI e di Deepfake

- 11 Giugno 2023

Una foto su un social media che ritrae una persona può essere utilizzata per molte finalità. Il mondo del cybercrime si sta evolvendo rapidamente e sta inserendo nel suo arsenale...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà
Cyberpolitica

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo s...
Redazione RHC - 12/06/2023 - 11:44
L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari
Innovazione

L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari

L'esercito iraniano ha affermato di aver sviluppato il "primo algoritmo di elaborazione quantistica prodotto" dall'Università navale Imam Khomeini di ...
Redazione RHC - 12/06/2023 - 10:46
Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?
Cybercrime e Dark Web

Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?

Una nuova operazione ransomware chiamata Buhti utilizza il codice trapelato delle famiglie di ransomware LockBit e Babuk per attaccare i sistemi ...
Redazione RHC - 12/06/2023 - 07:43
Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo
Cyberpolitica

Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo

Il fondatore di WikiLeaks Julian Assange, che sta combattendo l'estradizione dal Regno Unito agli Stati Uniti, dove sta affrontando accuse penali,&nbs...
Redazione RHC - 12/06/2023 - 07:33
Il chatbot Bing ora è in grado di comunicare attraverso comandi vocali
Innovazione

Il chatbot Bing ora è in grado di comunicare attraverso comandi vocali

Microsoft ha annunciato oggi che gli utenti saranno in grado di comunicare con Bing Chat tramite comandi vocali. A partire da ieri, puoi fare clic sul...
Redazione RHC - 12/06/2023 - 07:26
L’estorsione sessuale sta arrivando! Era tutto previsto: ora è tempo di AI e di Deepfake
Cybercrime e Dark Web

L’estorsione sessuale sta arrivando! Era tutto previsto: ora è tempo di AI e di Deepfake

Una foto su un social media che ritrae una persona può essere utilizzata per molte finalità. Il mondo del cybercrime si sta evolvendo rapidamente e st...
Redazione RHC - 12/06/2023 - 07:16

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE