Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.

- Agosto 27th, 2021

Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi utente di assumere il controllo remoto dei...

  

F5 corregge 13 bug ad alta gravità su WAF e ASM.

- Agosto 27th, 2021

La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità...

  

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.

- Agosto 27th, 2021

Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato infettato da malware,...

  

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

- Agosto 27th, 2021

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnologia informatica, alla sicurezza e...

  

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

- Agosto 27th, 2021

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla minaccia cibernetica. Il documento corrispondente è stato...

  

Telum: il nuovo processore AI di IBM ai nastri di partenza.

- Agosto 27th, 2021

IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in tempo reale. Il nuovo chip è progettato...

  

Articoli in evidenza

Gli hacker non vogliono salvarti: vogliono cancellarti
Di Redazione RHC - 21/09/2025

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
Innovazione tecnologica

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.

Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi ...
Redazione RHC - 27/08/2021 - 16:03
F5 corregge 13 bug ad alta gravità su WAF e ASM.
Innovazione tecnologica

F5 corregge 13 bug ad alta gravità su WAF e ASM.

La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è s...
Redazione RHC - 27/08/2021 - 15:53
I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Criptovalute

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.

Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato...
Redazione RHC - 27/08/2021 - 15:37
Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Cyberpolitica ed Intelligence

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnolo...
Redazione RHC - 27/08/2021 - 15:11
Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Cyberpolitica ed Intelligence

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla m...
Redazione RHC - 27/08/2021 - 15:05
Telum: il nuovo processore AI di IBM ai nastri di partenza.
Innovazione tecnologica

Telum: il nuovo processore AI di IBM ai nastri di partenza.

IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in temp...
Redazione RHC - 27/08/2021 - 14:53

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class