Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Dati biometrici e criptovaluta a rischio con 3 nuove vulnerabilità di Intel SGX

- 16 Luglio 2022

Gli esperti di sicurezza del Ruhr Institute for Software Technology dell'Università di Duisburg-Essen (UDE) hanno sviluppato un nuovo metodo per compromettere la memoria protetta nei moderni processori. La Intel Software Guard Extension...

Facebook Linkedin X

Microsoft vieta la vendita di software open source tramite il Microsoft Store

- 16 Luglio 2022

Microsoft ha apportato modifiche alle condizioni di utilizzo del catalogo di Microsoft Store, che sono entrate in vigore di recente. Il cambiamento più controverso è stato il divieto di trarre profitto attraverso il catalogo...

Facebook Linkedin X

l’intelligenza Artificiale ora sbarca sul Commodore 64

- 16 Luglio 2022

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per...

Facebook Linkedin X

Astra Linux ha annunciato l’intenzione di condurre un’IPO sulla borsa di Mosca

- 16 Luglio 2022

Astra Group of Companies, lo sviluppatore del sistema operativo nazionale Astra Linux, prevede di entrare nella borsa di Mosca. Lo ha annunciato Ilya Sivtsev, CEO del gruppo, ma si è rifiutato...

Facebook Linkedin X

Cosa sono i Mixer di criptovalute. Tra aumento della richiesta, tipologie, modelli e illeciti

- 15 Luglio 2022

I mixer di criptovalute, sono uno strumento di riferimento per i criminali informatici e quindi uno dei tipi più importanti di servizi da comprendere per gli investigatori e i professionisti...

Facebook Linkedin X

Boom dei Mixer di Criptovalute. Questo perché il cybercrime è raddoppiato

- 15 Luglio 2022

Secondo i ricercatori di Chainalysis, il numero di mixer di criptovalute ha raggiunto il massimo storico quest'anno. Ciò è dovuto al fatto che la criminalità informatica è quasi raddoppiata. La criptovaluta ricevuta...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Dati biometrici e criptovaluta a rischio con 3 nuove vulnerabilità di Intel SGX
Bug e vulnerabilità

Dati biometrici e criptovaluta a rischio con 3 nuove vulnerabilità di Intel SGX

Gli esperti di sicurezza del Ruhr Institute for Software Technology dell'Università di Duisburg-Essen (UDE) hanno sviluppato un nuovo metodo...
Redazione RHC - 17/07/2022 - 12:43
Microsoft vieta la vendita di software open source tramite il Microsoft Store
Cyberpolitica

Microsoft vieta la vendita di software open source tramite il Microsoft Store

Microsoft ha apportato modifiche alle condizioni di utilizzo del catalogo di Microsoft Store, che sono entrate in vigore di recent...
Redazione RHC - 17/07/2022 - 12:31
l’intelligenza Artificiale ora sbarca sul Commodore 64
Hacking

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli svilupp...
Redazione RHC - 17/07/2022 - 08:00
Astra Linux ha annunciato l’intenzione di condurre un’IPO sulla borsa di Mosca
Cybercrime e Dark Web

Astra Linux ha annunciato l’intenzione di condurre un’IPO sulla borsa di Mosca

Astra Group of Companies, lo sviluppatore del sistema operativo nazionale Astra Linux, prevede di entrare nella borsa di Mosca. Lo ha annunciato ...
Redazione RHC - 17/07/2022 - 08:00
Cosa sono i Mixer di criptovalute. Tra aumento della richiesta, tipologie, modelli e illeciti
Cyberpolitica

Cosa sono i Mixer di criptovalute. Tra aumento della richiesta, tipologie, modelli e illeciti

I mixer di criptovalute, sono uno strumento di riferimento per i criminali informatici e quindi uno dei tipi più importanti di servizi da comprendere ...
Redazione RHC - 16/07/2022 - 22:57
Boom dei Mixer di Criptovalute. Questo perché il cybercrime è raddoppiato
Cyberpolitica

Boom dei Mixer di Criptovalute. Questo perché il cybercrime è raddoppiato

Secondo i ricercatori di Chainalysis, il numero di mixer di criptovalute ha raggiunto il massimo storico quest'anno. Ciò è dovuto al fatto c...
Redazione RHC - 16/07/2022 - 22:38

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE