Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il database delle email dei comuni italiani è trapelato nelle underground

- 23 Gennaio 2023

Su un noto canale Telegram, viene pubblicato in data 23 gennaio un database completo di un sito internet afferente all'azienda italiana ePublic. A scovare il database nelle underground è Michele...

Facebook Linkedin X

L’intelligenza artificiale può uccidere le cellule tumorali

- 23 Gennaio 2023

Gli scienziati dell'Università di San Francisco, in California (UCSF) e il Centro di Ricerca IBM hanno creato una raccolta virtuale costituita da migliaia di "frasi di comando" per le cellule...

Facebook Linkedin X

FortiOS SSL-VPN: la vulnerabilità 0-day sfruttata dagli hacker cinesi

- 23 Gennaio 2023

Lo scorso autunno, gli hacker cinesi hanno utilizzato una vulnerabilità in FortiOS SSL-VPN come attacco 0-day contro le agenzie governative europee e contro un fornitore di servizi gestiti (MSP) senza...

Facebook Linkedin X

Microsoft porrà fine alla vendita di licenze di Windows 10 entro gennaio

- 23 Gennaio 2023

Microsoft ha dichiarato che smetterà di vendere Windows 10 Home e Windows 10 Pro sul suo sito web dopo il 31 gennaio 2023. Il sistema operativo Windows 10 di Microsoft...

Facebook Linkedin X

Netflix si appresta a dare un taglio alla condivisione degli account

- 23 Gennaio 2023

Nel terzo trimestre del 2022, Netflix contava circa 223 milioni di abbonati paganti.  Tuttavia, ad aprile, l'azienda ha ammesso apertamente che oltre 100 milioni di spettatori guardano il servizio attraverso gli account...

Facebook Linkedin X

Da guerra territoriale a scontro economico globale: dal cyber crime alla guerra ibrida, ecscalation gestibile?

- 22 Gennaio 2023

Autore: Olivia Terragni Lo storico ed antropologo Emmanuel Todd, che ha scritto un saggio dal titolo provocatorio ‘La Troisième Guerre mondiale a déjà commencé’ - intervistato da Le Figaro -...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Il database delle email dei comuni italiani è trapelato nelle underground
Cybercrime

Il database delle email dei comuni italiani è trapelato nelle underground

Su un noto canale Telegram, viene pubblicato in data 23 gennaio un database completo di un sito internet afferente all'azienda italiana ePublic. A...
Redazione RHC - 24/01/2023 - 10:58
L’intelligenza artificiale può uccidere le cellule tumorali
Innovazione

L’intelligenza artificiale può uccidere le cellule tumorali

Gli scienziati dell'Università di San Francisco, in California (UCSF) e il Centro di Ricerca IBM hanno creato una raccolta virtuale costituita da migl...
Alessia Tomaselli - 24/01/2023 - 08:44
FortiOS SSL-VPN: la vulnerabilità 0-day sfruttata dagli hacker cinesi
Cybercrime

FortiOS SSL-VPN: la vulnerabilità 0-day sfruttata dagli hacker cinesi

Lo scorso autunno, gli hacker cinesi hanno utilizzato una vulnerabilità in FortiOS SSL-VPN come attacco 0-day contro le agenzie governative europee e ...
Redazione RHC - 24/01/2023 - 07:03
Microsoft porrà fine alla vendita di licenze di Windows 10 entro gennaio
Cybercrime

Microsoft porrà fine alla vendita di licenze di Windows 10 entro gennaio

Microsoft ha dichiarato che smetterà di vendere Windows 10 Home e Windows 10 Pro sul suo sito web dopo il 31 gennaio 2023. Il sistema operativo Win...
Alessia Tomaselli - 24/01/2023 - 06:54
Netflix si appresta a dare un taglio alla condivisione degli account
Cybercrime

Netflix si appresta a dare un taglio alla condivisione degli account

Nel terzo trimestre del 2022, Netflix contava circa 223 milioni di abbonati paganti.  Tuttavia, ad aprile, l'azienda ha ammesso aper...
Redazione RHC - 24/01/2023 - 06:49
Da guerra territoriale a scontro economico globale: dal cyber crime alla guerra ibrida, ecscalation gestibile?
Cyberpolitica

Da guerra territoriale a scontro economico globale: dal cyber crime alla guerra ibrida, ecscalation gestibile?

Autore: Olivia Terragni Lo storico ed antropologo Emmanuel Todd, che ha scritto un saggio dal titolo provocatorio ‘La Troisième Guerre mondiale a d...
Olivia Terragni - 23/01/2023 - 11:45

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE