Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

Quantum Computing: IBM riduce la latenza delle richieste in Cloud.

Nel 2017, Big Blue ha annunciato che, equipaggiato con un processore quantistico a sette qubit, i suoi ricercatori avevano simulato con successo il comportamento di una piccola molecola chiamata idruro...
Share on Facebook Share on LinkedIn Share on X

Ragazzi italiani da esserne orgogliosi. Un fantastico progetto premiato dal presidente Mattarella.

I ragazzi di oggi, non sono tutti uguali. Parliamo spesso degli eccessi di TikTok, del cyber-bullismo, ma in questo caso tutto è diverso e dobbiamo esserne orgogliosi. Sono ragazzi di...
Share on Facebook Share on LinkedIn Share on X

La CISA degli Stati Uniti, pubblica il suo secondo fumetto sulla disinformazione.

Un fumetto per aumentare la consapevolezza al rischio, può funzionare? Eccome se può funzionare, ed è quello che sta facendo la CISA (Cybersecurity and Infrastructure Security Agency) degli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Ressa alle pompe di benzina dopo l’attacco ransomware a Colonial Pipeline.

Se ti trovi sulla costa orientale degli Stati Uniti e guidi ancora un'auto a benzina, probabilmente hai già capito che c'è un problema con la fornitura del carburante. Il più...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation lancia AgStack. Un progetto di infrastruttura agricola open source.

La Linux Foundation ha sollevato il sipario su un nuovo progetto di infrastruttura digitale open source rivolto al settore agricolo. La Fondazione AgStack, è stata creata per promuovere la collaborazione...
Share on Facebook Share on LinkedIn Share on X

FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l'ultima...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.

Oggi è il "martedì delle patch" di maggio 2021, dove casa Microsoft corregge 55 bug di sicurezza e 3 vulnerabilità zero-day. Delle 55 vulnerabilità, quattro sono classificate come critical, 50...
Share on Facebook Share on LinkedIn Share on X

L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

Sei vulnerabilità zero-day sono state trovate in Remote Mouse, un'app estremamente popolare che trasforma il tuo tablet o lo smartphone in un controller remoto per il PC desktop. Si tratta...
Share on Facebook Share on LinkedIn Share on X

Darkside si scusa per l’attacco a Colonial: “Vogliamo i soldi ma non creiamo problemi alla società”

La banda criminale sospettata di aver sferrato un ransomware contro la Colonial Pipeline, ieri ha riconosciuto l'incidente in una dichiarazione pubblica:“Siamo apolitici, non partecipiamo alla geopolitica, non abbiamo bisogno di...
Share on Facebook Share on LinkedIn Share on X

Il Rensselaer Polytechnic Institute di New York, annulla gli esami dopo un attacco informatico.

Gran parte della rete della Rensselaer Polytechnic Institute (Una università privato di ricerca di New York) è stata costretta a chiudere dopo che venerdì è stato rilevato un accesso non...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’orribile verità sui deepfake: Bikinioff e la necessità di una tutela digitale

Quando si parla di deepfake e dei rischi derivanti dalle manipolazioni delle immagini, può essere emblematico l'esempio che in questi...
Stefano Gazzella - 5 Maggio 2023

Attacco alla ASL1 di Sulmona. Iniziano a trapelare dati. Una Ecografia Ginecologica è nel clear web

Come abbiamo riportato in questi ultimi giorni, un incidente informatico di tipo ransomware ha coinvolto la ASL1 di Avezzano -...
Chiara Nardini - 5 Maggio 2023

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense

Il 2 maggio Google ha annunciato il rilascio di una nuova versione di Chrome per dispositivi desktop e mobili. Le...
Redazione RHC - 5 Maggio 2023

Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”

Il capo della divisione di intelligenza artificiale di Google, DeepMind, ha previsto che l'intelligenza artificiale a livello umano potrebbe emergere entro pochi...
Redazione RHC - 5 Maggio 2023

BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari

Gli specialisti della sicurezza delle informazioni dell'Università tecnica di Berlino hanno dimostrato che il Trusted Platform Module (TPM) sulla piattaforma AMD consente l'accesso completo...
Redazione RHC - 5 Maggio 2023

La guerra fredda del terzo millennio: Killnet e la sua missione di attaccare i nemici di Mosca

La settimana scorsa vi abbiamo parlato del nuovo corso scelto da Killnet, la milizia cyber filorussa che ha deciso di...
Roberto Villani - 5 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…