Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1

DIS: Il presidente Draghi Nomina Elisabetta Belloni direttore generale.

Il Presidente del Consiglio, Mario Draghi, ha nominato l’ambasciatore Elisabetta Belloni Direttore generale del Dipartimento delle informazioni per la sicurezza, in sostituzione dell’attuale Direttore generale, prefetto Gennaro Vecchione.Il Presidente Mario...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: IBM riduce la latenza delle richieste in Cloud.

Nel 2017, Big Blue ha annunciato che, equipaggiato con un processore quantistico a sette qubit, i suoi ricercatori avevano simulato con successo il comportamento di una piccola molecola chiamata idruro...
Share on Facebook Share on LinkedIn Share on X

Ragazzi italiani da esserne orgogliosi. Un fantastico progetto premiato dal presidente Mattarella.

I ragazzi di oggi, non sono tutti uguali. Parliamo spesso degli eccessi di TikTok, del cyber-bullismo, ma in questo caso tutto è diverso e dobbiamo esserne orgogliosi. Sono ragazzi di...
Share on Facebook Share on LinkedIn Share on X

La CISA degli Stati Uniti, pubblica il suo secondo fumetto sulla disinformazione.

Un fumetto per aumentare la consapevolezza al rischio, può funzionare? Eccome se può funzionare, ed è quello che sta facendo la CISA (Cybersecurity and Infrastructure Security Agency) degli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Ressa alle pompe di benzina dopo l’attacco ransomware a Colonial Pipeline.

Se ti trovi sulla costa orientale degli Stati Uniti e guidi ancora un'auto a benzina, probabilmente hai già capito che c'è un problema con la fornitura del carburante. Il più...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation lancia AgStack. Un progetto di infrastruttura agricola open source.

La Linux Foundation ha sollevato il sipario su un nuovo progetto di infrastruttura digitale open source rivolto al settore agricolo. La Fondazione AgStack, è stata creata per promuovere la collaborazione...
Share on Facebook Share on LinkedIn Share on X

FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l'ultima...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.

Oggi è il "martedì delle patch" di maggio 2021, dove casa Microsoft corregge 55 bug di sicurezza e 3 vulnerabilità zero-day. Delle 55 vulnerabilità, quattro sono classificate come critical, 50...
Share on Facebook Share on LinkedIn Share on X

L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

Sei vulnerabilità zero-day sono state trovate in Remote Mouse, un'app estremamente popolare che trasforma il tuo tablet o lo smartphone in un controller remoto per il PC desktop. Si tratta...
Share on Facebook Share on LinkedIn Share on X

Darkside si scusa per l’attacco a Colonial: “Vogliamo i soldi ma non creiamo problemi alla società”

La banda criminale sospettata di aver sferrato un ransomware contro la Colonial Pipeline, ieri ha riconosciuto l'incidente in una dichiarazione pubblica:“Siamo apolitici, non partecipiamo alla geopolitica, non abbiamo bisogno di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet Cultura

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet

Un nuovo gruppo di criminali informatici chiamato Cactus sta attaccando grandi aziende con il ransomware. Si infiltra nelle reti delle vittime...
Redazione RHC - 8 Maggio 2023
APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update” Cultura

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L'attacco mira a vari organi governativi dell'Ucraina. L'agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche...
Silvia Felici - 8 Maggio 2023
La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l’account del suo gatto Buffy Cultura

La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l’account del suo gatto Buffy

La giornalista del Financial Times Christina Criddle è stata vittima della sorveglianza di ByteDance, proprietaria del popolare social network TikTok. I dipendenti...
Redazione RHC - 8 Maggio 2023
Il futuro della cybersecurity è “in rosa” Cultura

Il futuro della cybersecurity è “in rosa”

Negli ultimi anni la transizione digitale e i processi di innovazione tecnologica e informatica hanno avuto un forte impatto sul...
Daniela Farina - 8 Maggio 2023
I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni Cultura

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple...
Redazione RHC - 8 Maggio 2023
Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware Cultura

Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware

Gli attacchi alla supply chain stanno diventando un problema importante per le aziende moderne che operano all'interno del settore tecnologico....
Redazione RHC - 7 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…