Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Alibaba: multa di 2,78 miliardi. Cosa sta succedendo?

I regolatori cinesi hanno colpito il gigante dell'e-commerce Alibaba con una multa record di 18,23 miliardi di yuan ($ 2,78 miliardi) per aver violato le leggi anti-monopolio, è stato annunciato...
Share on Facebook Share on LinkedIn Share on X

Solarwinds sta generando ansia tra gli addetti ai lavori.

Poche violazioni informatiche hanno causato più ansia tra gli esperti di sicurezza informatica come l'attacco SolarWinds del 2020. In effetti, la preoccupazione si è accumulata in tutta la comunità della...
Share on Facebook Share on LinkedIn Share on X

Cyberwar: senza le regole del “gioco”, è lecito porsi domande.

Nella guerra convenzionale, è accettato che se uno stato si trova sotto attacco, ha il diritto di rispondere con la forza. Ma è meno chiaro come i paesi dovrebbero regolarsi...
Share on Facebook Share on LinkedIn Share on X

Facebook: nessuna notifica ai 530 milioni di utenti, mentre su Telegram c’è la ressa al download.

Già, tutto questo accade mentre su Telegram c'è la fiera del download di questi dati (tra bot e canali), tra i quali moltissimi italiani e Zuckerberg (notizia di oggi) spende...
Share on Facebook Share on LinkedIn Share on X

Neanche l’ebbrezza alcolica si salva dal cybercrime: ransomware a Pilsner, Miller e Grolsch.

In alcuni paesi, i birrifici sono stati classificati come impianti "essenziali" durante la pandemia. Infatti, quando il più grande produttore di birra del Nord America ha improvvisamente interrotto la produzione...
Share on Facebook Share on LinkedIn Share on X

Neuralink: la startup dei chip celebrali di Elon Musk, fa giocare un macaco a Pong.

La startup Neuralink dell'imprenditore miliardario Elon Musk, ha pubblicato venerdì un filmato che sembra mostrare una scimmia che gioca a un semplice videogioco dopo aver ottenuto impianti tecnologici celebrali. Il...
Share on Facebook Share on LinkedIn Share on X

Windows e Linux sotto attacco da un nuovo worm di cryptomining.

Ora non più "passa a GNU/Linux", ce n'è per tutti. Un #worm di #cryptomining scoperto di recente sta intensificando il targeting dei #dispositivi #Windows e #Linux con una serie di...
Share on Facebook Share on LinkedIn Share on X
Mark Zukerberg

Zuckerberg guadagna 25 milioni di dollari e ne spende 23 per la sicurezza personale.

Il compenso del fondatore e CEO di Facebook Mark Zuckerberg è stato nel 2020 di 25,3 milioni di dollari, ma era quasi tutto per la sicurezza. Infatti ha continuato a...
Share on Facebook Share on LinkedIn Share on X

CyberBattleSim: un tool di sicurezza che utilizza AI di Microsoft.

Nell'ambito della ricerca di Microsoft sui modi per utilizzare l'apprendimento automatico e l'intelligenza artificiale per migliorare le difese di sicurezza, la società ha rilasciato un toolkit di attacco open source...
Share on Facebook Share on LinkedIn Share on X

Microsoft mette i server “a bagno” per raffreddare i DC Azure.

Le e-mail e le altre comunicazioni inviate tra i dipendenti Microsoft stanno letteralmente facendo bollire il liquido all'interno di un serbatoio di acciaio pieno di server in questo datacenter sulla...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.

Vietare qualcosa, alla lunga potrebbe non pagare, in quanto le nazioni si organizzano e creano le proprie tecnologie, soprattutto se...
Redazione RHC - 13 Aprile 2023

Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online

I ricercatori e gli esperti di sicurezza informatica avvertono di una vulnerabilità critica nel servizio middleware Windows Message Queuing (MSMQ)...
Redazione RHC - 13 Aprile 2023

Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?

A metà febbraio, un ampio database di credenziali di Salesforce Marketing Cloud, un fornitore di software e servizi di automazione...
Redazione RHC - 13 Aprile 2023

Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo

Lo sviluppatore BioBootloader ha svelato il progetto Wolverine, che offre ai programmi Python "la capacità di rigenerarsi", proprio come l'omonimo supereroe...
Redazione RHC - 13 Aprile 2023

In vendita i dati dell’italiana Caremar sul forum underground XSS

All'interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico...
Redazione RHC - 13 Aprile 2023

Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre

Con la deliberazione 26 gennaio 2023, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo...
Stefano Gazzella - 13 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…