Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Google Summer of Code non aprirà le porte ai russi nel 2022

- 4 Aprile 2022

Perché di muri si tratta, non solo verso i politici, ma anche verso gli sviluppatori di una nazione che in molti casi non è d'accordo alla crisi geopolitica nella quale...

Facebook Linkedin X

Il cybercrime prende di mira i donatori per gli aiuti in Ucraina

- 4 Aprile 2022

È passato poco più di un mese dall'inizio del conflitto militare sul territorio ucraino e dei truffatori hanno già creato siti di phishing per rubare ai donatori di criptovalute per...

Facebook Linkedin X

INTEL produce il primo chip dedicato al mining di criptovaluta

- 4 Aprile 2022

Intel ha annunciato il lancio di un nuovo chip ASIC Blockscale per il mining di Bitcoin e altre criptovalute simili basato sull'algoritmo SHA-256. La novità offre un elevato livello di...

Facebook Linkedin X

Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo

- 3 Aprile 2022

Elon Musk sta acquistando una quota pari al 9,2% in Twitter per un valore di 2,9 miliardi di dollari.  Il CEO di Tesla ha acquistato 73,5 milioni di azioni, secondo...

Facebook Linkedin X

Il conflitto in Ucraina sta avvantaggiando il cybercrime

- 3 Aprile 2022

A metà marzo 2022, almeno tre diversi gruppi APT in tutto il mondo hanno lanciato campagne di spear-phishing utilizzando il conflitto militare in Ucraina come esca per diffondere malware e...

Facebook Linkedin X

Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.

- 3 Aprile 2022

Nel febbraio 2022 è stato rivelato un attacco informatico ad un satellite di comunicazione che ha causato enormi danni all'Ucraina e all'Europa. Tale attacco è stato causato dal nuovo malware...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Google Summer of Code non aprirà le porte ai russi nel 2022
Cyberpolitica

Google Summer of Code non aprirà le porte ai russi nel 2022

Perché di muri si tratta, non solo verso i politici, ma anche verso gli sviluppatori di una nazione che in molti casi non è d'accordo alla crisi geopo...
Redazione RHC - 05/04/2022 - 09:15
Il cybercrime prende di mira i donatori per gli aiuti in Ucraina
Social Network

Il cybercrime prende di mira i donatori per gli aiuti in Ucraina

È passato poco più di un mese dall'inizio del conflitto militare sul territorio ucraino e dei truffatori hanno già creato siti di phishing per rubare ...
Redazione RHC - 05/04/2022 - 07:54
INTEL produce il primo chip dedicato al mining di criptovaluta
Innovazione

INTEL produce il primo chip dedicato al mining di criptovaluta

Intel ha annunciato il lancio di un nuovo chip ASIC Blockscale per il mining di Bitcoin e altre criptovalute simili basato sull'algoritmo SHA-256. La ...
Redazione RHC - 05/04/2022 - 07:46
Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo
News

Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo

Elon Musk sta acquistando una quota pari al 9,2% in Twitter per un valore di 2,9 miliardi di dollari.  Il CEO di Tesla ha acquistato 73,5 mili...
Redazione RHC - 04/04/2022 - 20:58
Il conflitto in Ucraina sta avvantaggiando il cybercrime
News

Il conflitto in Ucraina sta avvantaggiando il cybercrime

A metà marzo 2022, almeno tre diversi gruppi APT in tutto il mondo hanno lanciato campagne di spear-phishing utilizzando il conflitto militare in Ucra...
Redazione RHC - 04/04/2022 - 16:52
Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.
Cyberpolitica

Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.

Nel febbraio 2022 è stato rivelato un attacco informatico ad un satellite di comunicazione che ha causato enormi danni all'Ucraina e all'Europa. Tale ...
Redazione RHC - 04/04/2022 - 15:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE