Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100

128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost.

Un totale di 128 milioni di utenti iOS hanno scaricato app che sono state contaminate da un malware denominato XcodeGhost nel 2015. Il malware è stato analizzato in applicazioni legittime,...
Share on Facebook Share on LinkedIn Share on X

IBM presenta la tecnologia a 2 nanometri per un calcolo sempre più veloce.

Per decenni, ogni generazione di chip per computer è divenuta più veloce ed efficiente dal punto di vista energetico perché i loro elementi costitutivi più elementari, chiamati transistor, sono diventati...
Share on Facebook Share on LinkedIn Share on X

Facebook non ha bloccato gli annunci di Signal. Ma è molto peggio.

Facebook conosce su di te tutto e l'intero modello di business dell’azienda è incentrato sul monitorare tutto quello che fai online per monetizzare dalle tue informazioni personali. Ma questo non...
Share on Facebook Share on LinkedIn Share on X

USA sotto cyber attack: uno dei principali gasdotti del paese offline.

La guerra informatica è questa. Quando dal virtuale si passa al reale e quando ad andare offline sono i servizi primari a causa di un attacco informatico. Uno dei più...
Share on Facebook Share on LinkedIn Share on X

Dell aggiorna i driver di tutti i PC per una falla di sicurezza con severity 8.8.

Il gruppo di ricerca di SentinelLabs afferma di aver scoperto dei bug potenzialmente pericolosi, presenti nei driver Dell, diffusi su centinaia di milioni di utenti nel mondo.Il laboratorio ha infatti...
Share on Facebook Share on LinkedIn Share on X

Ma perché Microsoft ama Linux? Scopriamo la genesi assieme.

Quando si parla di questo argomento, tra tifo calcistico da stadio e retaggi del passato, molti pensano alla tripla EEE dei tempi epici della guerra del software. Per comprendere al...
Share on Facebook Share on LinkedIn Share on X

Bruce Schneier: quando le IA iniziano ad hackerare.

Autore: Bruce Schneier https://www.schneier.com/blog/archives/2021/04/when-ais-start-hacking.html Il grande maestro Bruce Schneier, ha scritto di recente un saggio "Quando le IA iniziano ad hackerare" sul suo blog. Vogliamo condividerlo in quanto a nostro...
Share on Facebook Share on LinkedIn Share on X

Il Garante Privacy indaga su Clearview per l’uso dei volti social per addestrare le AI.

Il dibattito che ruota attorno all'intelligenza artificiale relativa al riconoscimento facciale, oramai sta diventando molto acceso. Ecco che il nostro Garante della Privacy, chiede dei chiarimenti alla società Clearview AI,...
Share on Facebook Share on LinkedIn Share on X

La storia della posta elettronica. Come questa invenzione ha avuto impatto nell’era moderna

Autore: Serena CarliniData Pubblicazione: 08/05/2021 La posta elettronica, è di fatto stata la prima, tra quelle rivoluzioni dirompenti che ha catapultato il mondo nell'era delle reti e di internet. Pensare...
Share on Facebook Share on LinkedIn Share on X

Google fa marcia indietro sullo smart working. Solo il 20% da casa.

Google ha dichiarato mercoledì che si aspetta che il 20% dei suoi dipendenti lavori da casa, a seguito della riapertura dei suoi uffici entro la fine dell’anno. La società, che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Finlandia dopo aver aderito alla NATO sta ricevendo una ondata di attacchi informatici Cultura

La Finlandia dopo aver aderito alla NATO sta ricevendo una ondata di attacchi informatici

Il governo finlandese ha affermato che le organizzazioni finlandesi sono diventate più soggette agli attacchi informatici dopo che il paese...
Redazione RHC - 6 Maggio 2023
La Polizia USA paga il riscatto alla cybergang ransomware. Certo che se questo è l’esempio… Cultura

La Polizia USA paga il riscatto alla cybergang ransomware. Certo che se questo è l’esempio…

Per aver violato il sistema informatico del dipartimento dello sceriffo della contea di San Bernardino negli Stati Uniti, dei malintenzionati...
Redazione RHC - 6 Maggio 2023
ASL1 Abruzzo. Monti dichiara di pubblicare i documenti sul “monitoraggio della pressione arteriosa”. Ma nessuna dichiarazione dalla ASL Cultura

ASL1 Abruzzo. Monti dichiara di pubblicare i documenti sul “monitoraggio della pressione arteriosa”. Ma nessuna dichiarazione dalla ASL

Come abbiamo riportato questa mattina, l'incidente alla ASL1 Abruzzo è un incidente importante. Come abbiamo visto, mentre alcune infrastrutture risultano...
Chiara Nardini - 6 Maggio 2023
Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico Cultura

Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico

Il produttore di archiviazione dati Western Digital ha dichiarato venerdì di aver ripristinato i suoi servizi My Cloud e si...
Redazione RHC - 6 Maggio 2023
Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione Cultura

Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione

L'Asl dell'Aquila è stata recentemente attaccata da un gruppo di hacker criminali, che hanno rubato dati sensibili per oltre 500...
Chiara Nardini - 6 Maggio 2023
L’ingegnere di Google avverte: l’azienda sta perdendo terreno nell’IA Innovazione

L’ingegnere di Google avverte: l’azienda sta perdendo terreno nell’IA

L'ingegnere di Google Luke Sernau sostiene che l'azienda sta perdendo il suo vantaggio nell'intelligenza artificiale a favore di comunità aperte, in cui...
Redazione RHC - 6 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…