Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Card Broken: l’operazione Cinese contro la criminalità informatica.

Anche la Repubblica Popolare Cinese si trova nella stessa situazione degli Stati Uniti D'America nei confronti del crimine informatico organizzato e ha deciso di stabilire una nuova tendenza per normalizzare...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing e algoritmi di rischio finanziario. Come mai questo interesse?

Abbiamo visto nelle scorse settimane Goldman Sachs e JPMorgan investire nel calcolo quantistico. Ma come mai tutto questo interesse da parte dei giganti della finanza su questa nuova tecnologia? Un...
Share on Facebook Share on LinkedIn Share on X

A cosa servono le Criptovalute.

Autore: Stefano Monti Data Pubblicazione: 3/06/2021 Capita sempre più frequentemente sentirsi chiedere: “mi spiegheresti cosa sono i bitcoin e le criptovalute?”. Con questo articolo vogliamo fare una panoramica globale su...
Share on Facebook Share on LinkedIn Share on X

Innovazione tecnologica: India e IBM assieme nel quantum computing.

L'India si sta organizzando con il supporto di IBM, per inserire la ricerca quantistica all'interno delle università in modo da velocizzare l'apprendimento di queste tecnologie e quindi tentare di avere...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang Avaddon chiude e rilascia le chiavi di decifratura di 2934 vittime.

La banda del ransomware Avaddon ha interrotto le sue operazioni e rilasciato le chiavi di decifratura delle loro vittime.Nella mattina di ieri, BleepingComputer ha ricevuto una informazione anonima che fingeva...
Share on Facebook Share on LinkedIn Share on X

Cloud Nazionale Italiano: a luglio, con la grande gara si parte.

Siamo in un periodo di buone notizie sul comparto Italia e sembra che la nostra politica abbia compreso che occorre fare sul serio soprattutto in un mondo così tecnologicamente avanzato...
Share on Facebook Share on LinkedIn Share on X

La Tesla Model S come la PlayStation 5. Potrai giocare a Cyberpunk 2077.

Elon Musk aveva anticipato che la nuova Model S Plaid di Tesla sarebbe stata in grado di eseguire il gioco Cyberpunk 2077 all'inizio di quest'anno e ora ha dimostrato le...
Share on Facebook Share on LinkedIn Share on X

Con un poco di CDN, internet va giù!

Subito dopo i primi down di martedì scorso, le grandi testate giornalistiche in cerca di click, hanno gridato "internet va giù per colpa degli hacker", ma questo non era affatto...
Share on Facebook Share on LinkedIn Share on X

Analogie tra la Cybersecurity e la curva del Tamburello. Riflessioni sulla cyber warfare.

Autore: P@km4NData pubblicazione: 11/06/2021. Era il 1° maggio del 1994 quando Ayrton Senna moriva, aveva solo 34 anni. Il brasiliano leggendario era alla guida della sua Williams, quando in quel...
Share on Facebook Share on LinkedIn Share on X

Regno Unito ed IBM avviano una collaborazione sul Quantum Computing.

Le collaborazioni sul Quantum Computing sono "frizzanti". Abbiamo parlato dell'India e dell'università Federico II di Napoli, ma ora spetta al Regno Unito. Il Regno Unito e IBM, questa settimana hanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online Cultura

Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online

Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto e segnalato a vpnMentor un database non protetto da password contenente...
Redazione RHC - 30 Maggio 2023
Microsoft propone al governo USA di istituire un’agenzia di regolamentazione delle AI Innovazione

Microsoft propone al governo USA di istituire un’agenzia di regolamentazione delle AI

Microsoft ha contattato il governo degli Stati Uniti con una proposta per creare un'agenzia speciale che si occuperà della regolamentazione...
Redazione RHC - 30 Maggio 2023
L’intelligenza artificiale sbarca su Windows 11 con Windows Copilot: La nuova frontiera della user experience Innovazione

L’intelligenza artificiale sbarca su Windows 11 con Windows Copilot: La nuova frontiera della user experience

Non sorprende che, sin dal successo di ChatGPT, Microsoft abbia lavorato sodo cercando di incorporare l'IA generativa in tutti i suoi servizi. Ora,...
Redazione RHC - 29 Maggio 2023
Attenti a WordPad! QBot infetta i computer tramite mail di phishing Cultura

Attenti a WordPad! QBot infetta i computer tramite mail di phishing

Il malware QBot ha iniziato a sfruttare una vulnerabilità in WordPad per Windows 10. Il programma legittimo viene utilizzato dagli hacker per...
Redazione RHC - 29 Maggio 2023
Ensen Huang, CEO della “sconosciuta” Nvidia avverte che nel mondo delle AI: “O corri per mangiare, o scappi per non diventare cibo” Cultura

Ensen Huang, CEO della “sconosciuta” Nvidia avverte che nel mondo delle AI: “O corri per mangiare, o scappi per non diventare cibo”

Ovviamente "sconosciuta" è una citazione. Ma Jensen Huang, co-fondatore e CEO di Nvidia, il colosso che sviluppa chip grafici per l'elaborazione...
Redazione RHC - 29 Maggio 2023
Gli operatori della DeFi Fintoch, scappano con 31,6 milioni di dollari e chiudono tutto Innovazione

Gli operatori della DeFi Fintoch, scappano con 31,6 milioni di dollari e chiudono tutto

Gli operatori della piattaforma DeFi Fintoch sembrano aver effettuato un exit scam e rubato criptovalute di proprietà dei loro investitori,...
Redazione RHC - 29 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…