Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

SerenityOS: Un OS con un desktop NT nato dalla BSD.

- Agosto 22nd, 2021

SerenityOS è una "lettera d'amore" alle interfacce utente degli anni '90 con un core personalizzato simile a Unix. In sintesi, è un sistema operativo che ruba le idee geniali degli...

  

Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.

- Agosto 22nd, 2021

Nel rapporto annuale Life and Times of Cybersecurity Professionals di ESG, sono state poste una serie di domande ai professionisti della sicurezza informatica sulla carenza globale di competenze in materia...

  

Il capo del servizio di miscelazione Helix si è dichiarato colpevole di riciclaggio di denaro.

- Agosto 21st, 2021

Questa settimana, Larry Dean Harmon, l'ex proprietario del servizio di mixaggio Helix, si è dichiarato colpevole di oltre 300 milioni di dollari di riciclaggio di criptovalute tra il 2014 e...

  

Intelligenza artificiale (IA) e cyber security: implicazioni etiche

- Agosto 21st, 2021

Autore: Olivia Terragni Oggi, l’aiuto tecnico e strategico dell’Intelligenza artificiale (IA) per la cyber security, è essenziale per rendere i sistemi più robusti contro gli attacchi e identificare velocemente vulnerabilità...

  

Italia protagonista nella corsa quantistica. Scoperto un metodo che batte Google sulle porte logiche

- Agosto 21st, 2021

Anche gli Italiani stanno lavorando sul quantum computing, quella branca della fisica che promette di rendere disponibile un computer ultra performante, general-purpose entro 10 anni. Infatti, un team di ricercatori...

  

Le cyber gang cercano impiegati infedeli. Trend in aumento.

- Agosto 21st, 2021

Ne avevamo già parlato qualche settimana fa, in relazione alla cyber gang LockBit, che aveva richiesto agli impiegati infedeli, l'accesso alle reti delle rispettive aziende previo cospicuo pagamento e avevamo...

  

Articoli in evidenza

Gli hacker non vogliono salvarti: vogliono cancellarti
Di Redazione RHC - 21/09/2025

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

SerenityOS: Un OS con un desktop NT nato dalla BSD.
Innovazione tecnologica

SerenityOS: Un OS con un desktop NT nato dalla BSD.

SerenityOS è una "lettera d'amore" alle interfacce utente degli anni '90 con un core personalizzato simile a Unix. In sintesi, è un sistema operativo ...
Redazione RHC - 22/08/2021 - 08:50
Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.
Innovazione tecnologica

Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.

Nel rapporto annuale Life and Times of Cybersecurity Professionals di ESG, sono state poste una serie di domande ai professionisti della sicurezza inf...
Redazione RHC - 22/08/2021 - 08:16
Il capo del servizio di miscelazione Helix si è dichiarato colpevole di riciclaggio di denaro.
Criptovalute

Il capo del servizio di miscelazione Helix si è dichiarato colpevole di riciclaggio di denaro.

Questa settimana, Larry Dean Harmon, l'ex proprietario del servizio di mixaggio Helix, si è dichiarato colpevole di oltre 300 milioni di dollari di ri...
Redazione RHC - 21/08/2021 - 20:29
Intelligenza artificiale (IA) e cyber security: implicazioni etiche
Articoli

Intelligenza artificiale (IA) e cyber security: implicazioni etiche

Autore: Olivia Terragni Oggi, l’aiuto tecnico e strategico dell’Intelligenza artificiale (IA) per la cyber security, è essenziale per rendere i sis...
Olivia Terragni - 21/08/2021 - 20:11
Italia protagonista nella corsa quantistica. Scoperto un metodo che batte Google sulle porte logiche
Innovazione tecnologica

Italia protagonista nella corsa quantistica. Scoperto un metodo che batte Google sulle porte logiche

Anche gli Italiani stanno lavorando sul quantum computing, quella branca della fisica che promette di rendere disponibile un computer ultra performant...
Redazione RHC - 21/08/2021 - 17:20
Le cyber gang cercano impiegati infedeli. Trend in aumento.
Cybercrime e Dark Web

Le cyber gang cercano impiegati infedeli. Trend in aumento.

Ne avevamo già parlato qualche settimana fa, in relazione alla cyber gang LockBit, che aveva richiesto agli impiegati infedeli, l'accesso alle reti de...
Redazione RHC - 21/08/2021 - 16:15

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class