Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.

- Maggio 13th, 2021

Il presidente Biden ha firmato mercoledì un ordine esecutivo per modernizzare le difese del paese contro gli attacchi informatici e dare un accesso più tempestivo alle informazioni necessarie alle forze...

  

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

- Maggio 13th, 2021

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno di un computer laptop di uno studente che aveva l'accesso...

  

IA: un robot intelligente sognerebbe?

- Maggio 13th, 2021

L'iconico romanzo di fantascienza di Philip K. Dick del 1968, "Do Androids Dream of Electric Sheep?" ha posto una domanda intrigante nel titolo: un robot intelligente sognerebbe? Nei 53 anni...

  

Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.

- Maggio 13th, 2021

Potrebbe essere un titolo poco chiaro, è vero.Ma oggi ci racconterà cosa è una intelligenza Artificiale, l'intelligenza artificiale più evoluta del momento, ovvero la OpenAI GPT-3. Tutto questo prima di...

  

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

- Maggio 13th, 2021

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat. È però disponibile una patch, come parte...

  

Le intelligence USA avvisano sulle debolezze della rete 5G.

- Maggio 13th, 2021

L'implementazione inadeguata degli standard di telecomunicazione, le minacce alla catena di approvvigionamento e le debolezze nell'architettura dei sistemi, potrebbero comportare importanti rischi per la sicurezza informatica per le reti 5G,...

  

Articoli in evidenza

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.
Cyberpolitica ed Intelligence

Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.

Il presidente Biden ha firmato mercoledì un ordine esecutivo per modernizzare le difese del paese contro gli attacchi informatici e dare un accesso pi...
Redazione RHC - 13/05/2021 - 13:01
Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.
Cybercrime e Dark Web

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno di un computer...
Redazione RHC - 13/05/2021 - 10:00
IA: un robot intelligente sognerebbe?
Innovazione tecnologica

IA: un robot intelligente sognerebbe?

L'iconico romanzo di fantascienza di Philip K. Dick del 1968, "Do Androids Dream of Electric Sheep?" ha posto una domanda intrigante nel titolo: un ro...
Redazione RHC - 13/05/2021 - 08:00
Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.
Intelligenza artificiale

Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.

Potrebbe essere un titolo poco chiaro, è vero.Ma oggi ci racconterà cosa è una intelligenza Artificiale, l'intelligenza artificiale più evoluta del mo...
Redazione RHC - 13/05/2021 - 07:43
Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.
Bug, 0-day e vulnerabilità

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat...
Redazione RHC - 13/05/2021 - 07:30
Le intelligence USA avvisano sulle debolezze della rete 5G.
Innovazione tecnologica

Le intelligence USA avvisano sulle debolezze della rete 5G.

L'implementazione inadeguata degli standard di telecomunicazione, le minacce alla catena di approvvigionamento e le debolezze nell'architettura dei si...
Redazione RHC - 13/05/2021 - 06:30

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class