Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Spazio, robotica, biohacking e automotive: le sfide tra sicurezza informatica e minacce fisiche

- 8 Gennaio 2023

Autore: Olivia Terragni Sebbene al primo posto nell’economia globale ci sia ancora il settore energetico, è la tecnologia che crea la crescita e l'innovazione è un importante fattore dello sviluppo...

Facebook Linkedin X

Adobe analizza i contenuti degli utenti per migliorare i prodotti AI

- 8 Gennaio 2023

Adobe analizza automaticamente i contenuti degli utenti di Creative Cloud per addestrare algoritmi di intelligenza artificiale. Lo afferma il gruppo no profit indipendente Krita Foundation. Adobe afferma che l'azienda può analizzare i contenuti degli utenti...

Facebook Linkedin X

Il fenomeno della polarizzazione in rete : gli Hikikomori

- 8 Gennaio 2023

Sono ancora molti quelli che sostengono che l’hikikomori sia un fenomeno esclusivamente giapponese. Eppure a livello scientifico esistono ormai numerose ricerche che certificano l’esistenza di casi sovrapponibili per caratteristiche agli...

Facebook Linkedin X

Addio Immuni, non ci mancherai affatto. Ma impareremo qualcosa?

- 8 Gennaio 2023

Il Ministero della Salute ha annunciato la dismissione dell’app Immuni e della piattaforma unica nazionale per la gestione del sistema di allerta COVID-19 poco più di un mese dall’autorizzazione del...

Facebook Linkedin X

In Russia, il ministero propone di disattivare gli aggiornamenti del software straniero

- 8 Gennaio 2023

Siamo in guerra e un malware all'interno di un aggiornamento software, che porta ad un attacco in supply chain è sentito da tutti. Ecco quindi che anche la Russia sta...

Facebook Linkedin X

WhatsApp supera i blocchi: ora puoi usare il messenger anche dove è vietato

- 8 Gennaio 2023

META ha annunciato la nuova funzionalità sul suo blog giovedì, affermando che la soluzione è progettata per consentire alle persone di utilizzare WhatsApp nei paesi in cui il messenger è bloccato. "Mentre...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Spazio, robotica, biohacking e automotive: le sfide tra sicurezza informatica e minacce fisiche
Cyberpolitica

Spazio, robotica, biohacking e automotive: le sfide tra sicurezza informatica e minacce fisiche

Autore: Olivia Terragni Sebbene al primo posto nell’economia globale ci sia ancora il settore energetico, è la tecnologia che crea la crescita e l'...
Olivia Terragni - 09/01/2023 - 14:17
Adobe analizza i contenuti degli utenti per migliorare i prodotti AI
Innovazione

Adobe analizza i contenuti degli utenti per migliorare i prodotti AI

Adobe analizza automaticamente i contenuti degli utenti di Creative Cloud per addestrare algoritmi di intelligenza artificiale. Lo afferma&n...
Redazione RHC - 09/01/2023 - 10:59
Il fenomeno della polarizzazione in rete : gli Hikikomori
Cultura

Il fenomeno della polarizzazione in rete : gli Hikikomori

Sono ancora molti quelli che sostengono che l’hikikomori sia un fenomeno esclusivamente giapponese. Eppure a livello scientifico esistono ormai numero...
Daniela Farina - 09/01/2023 - 08:21
Addio Immuni, non ci mancherai affatto. Ma impareremo qualcosa?
Cybersecurity Italia

Addio Immuni, non ci mancherai affatto. Ma impareremo qualcosa?

Il Ministero della Salute ha annunciato la dismissione dell’app Immuni e della piattaforma unica nazionale per la gestione del sistema di allerta COVI...
Stefano Gazzella - 09/01/2023 - 07:06
In Russia, il ministero propone di disattivare gli aggiornamenti del software straniero
Bug e vulnerabilità

In Russia, il ministero propone di disattivare gli aggiornamenti del software straniero

Siamo in guerra e un malware all'interno di un aggiornamento software, che porta ad un attacco in supply chain è sentito da tutti. Ecco quindi che anc...
Redazione RHC - 09/01/2023 - 07:00
WhatsApp supera i blocchi: ora puoi usare il messenger anche dove è vietato
Cyberpolitica

WhatsApp supera i blocchi: ora puoi usare il messenger anche dove è vietato

META ha annunciato la nuova funzionalità sul suo blog giovedì, affermando che la soluzione è progettata per consentire alle persone di utili...
Redazione RHC - 09/01/2023 - 06:53

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE