Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il Supercomputer di Leonardo porterà l’Italia al 5° posto nella TOP500. Entro dicembre 250 Petaflops e 100 Petabyte di memoria

- 7 Agosto 2022

Il Supercomputer realizzato dalla Leonardo e gestito dalla CINECA, sarà pronto entro la fine dell'anno e potrà offrire una capacità di 250 Petaflops al secondo e 100 Petabyte di capacità...

Facebook Linkedin X

I Chromebook spiano gli scolari americani

- 6 Agosto 2022

Wired ha riferito che durante la pandemia, le scuole hanno iniziato a offrire agli studenti Chromebook gratuiti con una suite preinstallata di applicazioni per l'apprendimento a distanza. L'applicazione raccoglie statistiche...

Facebook Linkedin X

Ai nastri di partenza Linux Mint 21, nome in codice Vanessa. Supporto fino al 2027

- 6 Agosto 2022

Il 31 luglio è stato rilasciato Linux Mint 21, nome in codice "Vanessa" , basato sul pacchetto base di Ubuntu 22.04 LTS.  Secondo quanto riferito, Linux Mint 21 è passato alla base...

Facebook Linkedin X

Sanzioni alla Russia. Queste le aziende che sono andate via

- 6 Agosto 2022

l professore della Yale School of Management Jeffrey Sonnenfeld e il suo team di esperti e ricercatori monitorano costantemente il numero di aziende che hanno lasciato la Russia dall'inizio dell'operazione...

Facebook Linkedin X

Caro interessato, ora te la faccio pagare…la richiesta

- 6 Agosto 2022

Autore: Stefano Gazzella Nel momento in cui un interessato rivolge una richiesta per esercitare i propri diritti garantiti dal GDPR al titolare del trattamento, quest’ultimo ha generalmente un mese di tempo...

Facebook Linkedin X

Musk potrebbe riaprire le trattative con Twitter, ma tutto è sul filo dei fake e dei Bot

- 6 Agosto 2022

Musk ha presentato un’offerta alla Securities and Exchange per acquisire Twitter nell’aprile di quest’anno. Dopo che le società hanno accettato di portare avanti un accordo take-private, Musk ha affermato che stava...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Il Supercomputer di Leonardo porterà l’Italia al 5° posto nella TOP500. Entro dicembre 250 Petaflops e 100 Petabyte di memoria
Innovazione

Il Supercomputer di Leonardo porterà l’Italia al 5° posto nella TOP500. Entro dicembre 250 Petaflops e 100 Petabyte di memoria

Il Supercomputer realizzato dalla Leonardo e gestito dalla CINECA, sarà pronto entro la fine dell'anno e potrà offrire una capacità di 250 Petaflops a...
Redazione RHC - 08/08/2022 - 07:48
I Chromebook spiano gli scolari americani
Cybercrime e Dark Web

I Chromebook spiano gli scolari americani

Wired ha riferito che durante la pandemia, le scuole hanno iniziato a offrire agli studenti Chromebook gratuiti con una suite preinstallata di applica...
Redazione RHC - 07/08/2022 - 14:26
Ai nastri di partenza Linux Mint 21, nome in codice Vanessa. Supporto fino al 2027
Innovazione

Ai nastri di partenza Linux Mint 21, nome in codice Vanessa. Supporto fino al 2027

Il 31 luglio è stato rilasciato Linux Mint 21, nome in codice "Vanessa" , basato sul pacchetto base di Ubuntu 22.04 LTS.  Secondo qu...
Redazione RHC - 07/08/2022 - 09:00
Sanzioni alla Russia. Queste le aziende che sono andate via
Cybercrime e Dark Web

Sanzioni alla Russia. Queste le aziende che sono andate via

l professore della Yale School of Management Jeffrey Sonnenfeld e il suo team di esperti e ricercatori monitorano costantemente il numero di aziende c...
Redazione RHC - 07/08/2022 - 09:00
Caro interessato, ora te la faccio pagare…la richiesta
Diritti

Caro interessato, ora te la faccio pagare…la richiesta

Autore: Stefano Gazzella Nel momento in cui un interessato rivolge una richiesta per esercitare i propri diritti garantiti dal GDPR al titolar...
Stefano Gazzella - 07/08/2022 - 09:00
Musk potrebbe riaprire le trattative con Twitter, ma tutto è sul filo dei fake e dei Bot
Social Network

Musk potrebbe riaprire le trattative con Twitter, ma tutto è sul filo dei fake e dei Bot

Musk ha presentato un’offerta alla Securities and Exchange per acquisire Twitter nell’aprile di quest’anno. Dopo che le società hanno accettato d...
Redazione RHC - 07/08/2022 - 09:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE