Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”

- 5 Marzo 2023

Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei porti statunitensi in tutto il paese.  Lo scrive il Wall Street...

Facebook Linkedin X

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare

- 5 Marzo 2023

Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto il distretto sono stati messi fuori servizio per una settimana...

Facebook Linkedin X

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

- 5 Marzo 2023

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente studio rivela che su 120 ragazzi dai 12 ai 16...

Facebook Linkedin X

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale

- 5 Marzo 2023

Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non è un modo molto sicuro per accedere a un account. Il...

Facebook Linkedin X

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

- 5 Marzo 2023

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento?  Con questo articolo cercheremo di chiarirti le idee, analizzando i...

Facebook Linkedin X

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

- 4 Marzo 2023

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ultimi anni, grazie alla...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”
Cybercrime

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”

Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei porti st...
Redazione RHC - 06/03/2023 - 10:55
I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare
Cybercrime

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare

Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto il distretto sono ...
Redazione RHC - 06/03/2023 - 07:54
Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani
Cultura

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. ...
Daniela Farina - 06/03/2023 - 07:45
Così un giornalista ha hackerato una banca, attraverso un deepfake vocale
Innovazione

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale

Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non è un m...
Redazione RHC - 06/03/2023 - 07:28
Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 
Innovazione

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento?  Con questo articolo cerch...
Redazione RHC - 06/03/2023 - 07:20
Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia
Cyberpolitica

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ...
Redazione RHC - 05/03/2023 - 16:39

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE