Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Mobile

App Immuni, nel mirino di Copasir.

Mercoledì si riunisce il comitato parlamentare per la sicurezza della #Repubblica, “per discutere alcune importanti questioni”.All'ordine del giorno anche la #appmobile #Immuni per la tracking dei contatti, prevista nell’ambito delle...
Share on Facebook Share on LinkedIn Share on X

Aziende e scienziati sul coronavirus sotto attacco per furti di proprietà intellettuale.

I National State Actors stanno eseguito operazioni di cyber spionaggio contro #organizzazioni di #ricerca medica, startup farmaceutiche e vaccinali che stanno effettuando ricerche contro il coronavirus negli Stati Uniti, secondo...
Share on Facebook Share on LinkedIn Share on X

La sicurezza Adattiva e l’idea della resilienza dei modelli biologici.

L'ambiente #DevOps è cambiato rapidamente e la #sicurezza adattiva è diventata una risposta ampiamente utilizzata. Lo scopo principale della sicurezza #adattiva è quello di creare livelli di sicurezza che forniscano...
Share on Facebook Share on LinkedIn Share on X

Dal peluche al databreach, il passo è breve.

Di recente un #hacker ha fatto trapelare nomi #utente e #password di quasi 23 milioni di giocatori di #WebkinzWorld , un gioco per bambini #online gestito dalla società di giocattoli...
Share on Facebook Share on LinkedIn Share on X

Differenze tra Immuni e le APP del modello Corea.

Molti governi in questo periodo stanno #sviluppando sistemi per limitare il contagio, e anche litalia sta producendo la #APP #Immuni, che sarà la risposta #cyber per il controllo delle infezioni...
Share on Facebook Share on LinkedIn Share on X

Per la serie computerstory, oggi parliamo di un gioiello italiano, la CEP.

All'inizio del 1954 le province di Pisa, Lucca e Livorno misero a disposizione la somma di 150 milioni di lire per la realizzazione di un #sincrotrone.L'#acceleratore di #particelle venne poi...
Share on Facebook Share on LinkedIn Share on X

Tor licenzia un terzo del suo personale.

Il Tor Project, l'organizzazione dietro il #browser a tutela della privacy #Tor, ha annunciato venerdì di licenziare un terzo del suo #personale a causa dell'onere economico causato dalla pandemia di...
Share on Facebook Share on LinkedIn Share on X

App Immuni, serve il 70% della popolazione.

A quanto pare la #Bending Spoon riporta “è avviata la fase dei #test, dobbiamo sovrapporre il funzionamento dell'applicazione a un modello di sistema #sanitario, faremo una sperimentazione in alcune aree...
Share on Facebook Share on LinkedIn Share on X

Edward Snowden afferma che il postcovid offrirà ai governi nuovi poteri e modi di raccolta dei dati

Edward Snowden, l'uomo del #DataGate, che ha portato all'attenzione come la NSA degli Stati Uniti abusava della #privacy, ha avvertito che un aumento della #sorveglianza durante la crisi del #coronavirus...
Share on Facebook Share on LinkedIn Share on X

Amazon record in borsa, mentre tutto il mondo decelera.

Il CEO e imprenditore di #Amazon, Jeff #Bezos, ha finora aumentato la sua vasta fortuna di ulteriori 24 miliardi di dollari durante la #pandemia di coronavirus, un aumento di circa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ChatGPT consente la generazione di malware funzionanti

Dal suo lancio di novembre, il chatbot AI ChatGPT è stato utilizzato per una vasta gamma di attività, tra cui...
Redazione RHC - 18 Gennaio 2023

La Cina punta sulla sicurezza informatica. 22 miliardi all’anno di investimenti entro il 2025

Il governo cinese ha dichiarato che l'industria della sicurezza delle informazioni nel paese ha bisogno di una rapida crescita.  La...
Redazione RHC - 18 Gennaio 2023

Analisi del Data Leak di Lockbit e di Babuk Ransomware

L’evoluzione del ransomware nell’ultimo quinquennio è stata sicuramente caratterizzata da un rateo di crescita e innovazione senza precedenti. La trasformazione...
Redazione RHC - 18 Gennaio 2023

Ancora 4.000 dispositivi Sophos Firewall sono vulnerabili alla RCE pre-auth di settembre

Oltre 4.000 dispositivi "Sophos Firewall" esposti su Internet risultano vulnerabili ad un bug critico di esecuzione remota del codice (RCE)....
Redazione RHC - 18 Gennaio 2023

Avast rilascia il decryptor per BianLian ransomware

La società di software di sicurezza Avast ha rilasciato un decryptor gratuito per il ransomware BianLian. Il decryptor aiuta le vittime...
Redazione RHC - 18 Gennaio 2023

La Cina avanti nella regolamentazione della tecnologia: varata la legge sui deepfake

A gennaio, la Cina introdurrà una regolamentazione unica nel suo genere sui “deepfake”, aumentando il controllo sui contenuti presenti su...
Redazione RHC - 17 Gennaio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…