Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Una nuova materia tutta sul digitale sta per arrivare nelle scuole tedesche

- 7 Settembre 2022

Dopo le vacanze estive, dodici scuole in Germania avvieranno un progetto pilota che unisce informatica, economia ed ecologia. La Camera di Industria e Commercio loda il progetto. Il governo statale...

Facebook Linkedin X

Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora

- 7 Settembre 2022

Hai mai visto una piccola gazzella imparare a camminare? Un cerbiatto con le gambe lunghe il quale si alza in piedi, cade, si alza e cade di nuovo.  Alla fine,...

Facebook Linkedin X

Una quadro fatto da una AI ha vinto il concorso in Arte Digitale

- 6 Settembre 2022

L'artista dei media Jason Allen ha partecipato a un concorso artistico alla Colorado State Fair e ha annunciato la scorsa settimana di aver vinto il primo posto nella categoria Arte...

Facebook Linkedin X

Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane

- 6 Settembre 2022

Sembra che dopo l'attacco informatico alla ENI e poi alla GSE, ancora non sia terminata l'ondata di attacchi cyber alle aziende energetiche italiane. Anche se l'attacco risale a circa una...

Facebook Linkedin X

Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security

- 5 Settembre 2022

Come avevamo riportato in precedenza, 320GB di dati di Vodafone Italia erano stati messi in vendita su Telegram dalla cybergang Kelvin Security, un gruppo hacker che opera da tempo nelle...

Facebook Linkedin X

Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA

- 5 Settembre 2022

Uno schema di compromissione della posta elettronica aziendale rivolto a CEO e CFO che utilizzano su Microsoft Office 365 combina il phishing con un attacco man-in-the-middle per sconfiggere l'autenticazione a...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Una nuova materia tutta sul digitale sta per arrivare nelle scuole tedesche
Cyberpolitica

Una nuova materia tutta sul digitale sta per arrivare nelle scuole tedesche

Dopo le vacanze estive, dodici scuole in Germania avvieranno un progetto pilota che unisce informatica, economia ed ecologia. La Camera di Industria e...
Redazione RHC - 08/09/2022 - 08:00
Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora
Innovazione

Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora

Hai mai visto una piccola gazzella imparare a camminare? Un cerbiatto con le gambe lunghe il quale si alza in piedi, cade, si alza e cade di nuovo.&nb...
Stefano Gazzella - 08/09/2022 - 08:00
Una quadro fatto da una AI ha vinto il concorso in Arte Digitale
Innovazione

Una quadro fatto da una AI ha vinto il concorso in Arte Digitale

L'artista dei media Jason Allen ha partecipato a un concorso artistico alla Colorado State Fair e ha annunciato la scorsa settimana di aver vinto il p...
Redazione RHC - 07/09/2022 - 08:00
Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane
Cybercrime e Dark Web

Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane

Sembra che dopo l'attacco informatico alla ENI e poi alla GSE, ancora non sia terminata l'ondata di attacchi cyber alle aziende energetiche italiane. ...
Redazione RHC - 07/09/2022 - 07:27
Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security
Cyberpolitica

Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security

Come avevamo riportato in precedenza, 320GB di dati di Vodafone Italia erano stati messi in vendita su Telegram dalla cybergang Kelvin Security, un gr...
Redazione RHC - 06/09/2022 - 10:15
Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA
Cyberpolitica

Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA

Uno schema di compromissione della posta elettronica aziendale rivolto a CEO e CFO che utilizzano su Microsoft Office 365 combina il phishing con un a...
Redazione RHC - 06/09/2022 - 07:43

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE