Red Hot Cyber. Il blog sulla sicurezza informatica

Manipolazione ed influenza. Chiusa da Meta una farm di troll filo-occidentali
Redazione RHC - 29 Agosto 2022
Secondo un rapporto congiunto di Graphika e dello Stanford Internet Observatory, nel corso degli anni, centinaia di account Twitter, Facebook e Instagram hanno manipolato e inviato spam promuovendo idee filo-occidentali in Medio...

Attacco informatico alla GSE, partecipata dal Ministero dell’economia: Il sito è offline da 12 ore
Redazione RHC - 29 Agosto 2022
In questo periodo di "guerra energetica" dovuta al conflitto Russia Ucraina, anche il sito della GSE sta avendo i suoi problemi. Infatti risulta offline da circa 12 ore a seguito...

Prepariamoci all’alba dell’era quantistica avverte la CISA
Redazione RHC - 29 Agosto 2022
Sebbene l'informatica quantistica non sia disponibile, la Cybersecurity and Infrastructure Security Agency degli Stati Uniti D'America (CISA) sta esortando le organizzazioni a prepararsi per l'alba di una nuova era che...

1900 utenti Signal violati a causa del servizio Twilio che fornisce la verifica dei numeri di telefono
Redazione RHC - 29 Agosto 2022
Oggi, il team di sviluppo di Signal Messenger ha annunciato che gli account di 1.900 utenti della loro applicazione potrebbero essere stati hackerati dagli stessi hacker che hanno recentemente attaccato...

Ethereum ridurrà del 99% il consumo energetico de mining della criptovaluta?
Redazione RHC - 29 Agosto 2022
Il cambiamento della blockchain Ethereum ridurrà drasticamente il consumo di energia elettrica. La seconda criptovaluta più grande del mondo dopo bitcoin, rivedrà completamente il suo modello blockchain per frenare l'influenza...

Crisi del GAS in Germania: bloccata la segnaletica digitale la notte
Redazione RHC - 28 Agosto 2022
Come molti paesi europei, la Germania dipende dalle importazioni di gas dalla Russia e a causa dell'operazione militare speciale della Russia in Ucraina, il gas scarseggia. Pertanto, l'Unione Europea ha...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Manipolazione ed influenza. Chiusa da Meta una farm di troll filo-occidentali
Attacco informatico alla GSE, partecipata dal Ministero dell’economia: Il sito è offline da 12 ore
Prepariamoci all’alba dell’era quantistica avverte la CISA
1900 utenti Signal violati a causa del servizio Twilio che fornisce la verifica dei numeri di telefono
Ethereum ridurrà del 99% il consumo energetico de mining della criptovaluta?
Crisi del GAS in Germania: bloccata la segnaletica digitale la notte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

