Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px

Colonial Pipeline si riavvia dopo l’hack.

Colonial Pipeline ha riavviato le attività di distribuzione mercoledì verso le 17:00 ET, dopo che un attacco ransomware la scorsa settimana ha costretto l'intero sistema all'arresto venerdì sera. La società...
Share on Facebook Share on LinkedIn Share on X

DIS: Il presidente Draghi Nomina Elisabetta Belloni direttore generale.

Il Presidente del Consiglio, Mario Draghi, ha nominato l’ambasciatore Elisabetta Belloni Direttore generale del Dipartimento delle informazioni per la sicurezza, in sostituzione dell’attuale Direttore generale, prefetto Gennaro Vecchione.Il Presidente Mario...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: IBM riduce la latenza delle richieste in Cloud.

Nel 2017, Big Blue ha annunciato che, equipaggiato con un processore quantistico a sette qubit, i suoi ricercatori avevano simulato con successo il comportamento di una piccola molecola chiamata idruro...
Share on Facebook Share on LinkedIn Share on X

Ragazzi italiani da esserne orgogliosi. Un fantastico progetto premiato dal presidente Mattarella.

I ragazzi di oggi, non sono tutti uguali. Parliamo spesso degli eccessi di TikTok, del cyber-bullismo, ma in questo caso tutto è diverso e dobbiamo esserne orgogliosi. Sono ragazzi di...
Share on Facebook Share on LinkedIn Share on X

La CISA degli Stati Uniti, pubblica il suo secondo fumetto sulla disinformazione.

Un fumetto per aumentare la consapevolezza al rischio, può funzionare? Eccome se può funzionare, ed è quello che sta facendo la CISA (Cybersecurity and Infrastructure Security Agency) degli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Ressa alle pompe di benzina dopo l’attacco ransomware a Colonial Pipeline.

Se ti trovi sulla costa orientale degli Stati Uniti e guidi ancora un'auto a benzina, probabilmente hai già capito che c'è un problema con la fornitura del carburante. Il più...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation lancia AgStack. Un progetto di infrastruttura agricola open source.

La Linux Foundation ha sollevato il sipario su un nuovo progetto di infrastruttura digitale open source rivolto al settore agricolo. La Fondazione AgStack, è stata creata per promuovere la collaborazione...
Share on Facebook Share on LinkedIn Share on X

FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l'ultima...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.

Oggi è il "martedì delle patch" di maggio 2021, dove casa Microsoft corregge 55 bug di sicurezza e 3 vulnerabilità zero-day. Delle 55 vulnerabilità, quattro sono classificate come critical, 50...
Share on Facebook Share on LinkedIn Share on X

L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

Sei vulnerabilità zero-day sono state trovate in Remote Mouse, un'app estremamente popolare che trasforma il tuo tablet o lo smartphone in un controller remoto per il PC desktop. Si tratta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il futuro della cybersecurity è “in rosa” Cultura

Il futuro della cybersecurity è “in rosa”

Negli ultimi anni la transizione digitale e i processi di innovazione tecnologica e informatica hanno avuto un forte impatto sul...
Daniela Farina - 8 Maggio 2023
I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni Cultura

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple...
Redazione RHC - 8 Maggio 2023
Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware Cultura

Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware

Gli attacchi alla supply chain stanno diventando un problema importante per le aziende moderne che operano all'interno del settore tecnologico....
Redazione RHC - 7 Maggio 2023
Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto Cultura

Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto

Cisco avverte di una vulnerabilità critica nell'interfaccia web degli adattatori telefonici a doppia porta SPA112. Il problema consente a un utente malintenzionato...
Redazione RHC - 7 Maggio 2023
Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti Innovazione

Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti

Gli scienziati della Stanford University in un loro lavoro hanno affermato che è troppo presto per considerare i grandi modelli linguistici come...
Redazione RHC - 7 Maggio 2023
Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online Cultura

Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online

I laptop MSI potrebbero diventare una facile preda per i criminali informatici dopo che il gruppo di hacker Money Message...
Redazione RHC - 7 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…