Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La Cina rafforzerà il controllo sugli algoritmi di raccomandazione.

- 29 Agosto 2021

Il servizio cinese di controllo di Internet ha pubblicato una bozza delle regole che disciplinano gli algoritmi di raccomandazione dei servizi di informazione. Il progetto è aperto alla discussione fino...

Facebook Linkedin X

Marketo mette in vendita 1GB di dati della PUMA.

- 29 Agosto 2021

L'azienda tedesca di abbigliamento sportivo e calzature Puma è stata vittima di cybercriminali.1 GB di file rubati dalla Puma sono emersi sul forum del darkweb di Marketo e gli operatori...

Facebook Linkedin X

La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.

- 29 Agosto 2021

Le autorità cinesi intendono combattere le piattaforme commerciali e gli account di social media che diffondono informazioni finanziarie che danneggiano l'economia della RPC. Lo ha riferito la Cyberspace Administration of...

Facebook Linkedin X

Russia: un esoscheletro da combattimento per i soldati del futuro.

- 29 Agosto 2021

In Russia è stato creato il primo prototipo di esoscheletro da combattimento dotato di motori elettrici, che può far parte dell'equipaggiamento di un soldato del futuro, riporta RIA Novosti. Lo...

Facebook Linkedin X

Afghanistan: il dominio dell’Asia centrale, tra geopolitica, minacce, cyber security e terrore.

- 29 Agosto 2021

Autori: Olivia Terragni, Ilaria Montoro, Massimiliano Brolli, Emanuele De Lucia, Roberto Villani, Thomas Saintclaire. Data Pubblicazione: 30/08/2021 Sharbat Gula nel 1984, in un campo profughi di Peshawar immortalata dal fotografo...

Facebook Linkedin X

Nasce a Padova una Accademia che formerà gli “hacker buoni”, che difenderanno le aziende.

- 29 Agosto 2021

Come spesso abbiamo riportato su questo blog, l'Italia risulta molto a corto di "competenze tecniche", soprattutto in ambito di "offensive security". Infatti con la crescita del panorama delle minacce, occorre...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

La Cina rafforzerà il controllo sugli algoritmi di raccomandazione.
Cultura

La Cina rafforzerà il controllo sugli algoritmi di raccomandazione.

Il servizio cinese di controllo di Internet ha pubblicato una bozza delle regole che disciplinano gli algoritmi di raccomandazione dei servizi di info...
Redazione RHC - 30/08/2021 - 16:25
Marketo mette in vendita 1GB di dati della PUMA.
Cybercrime

Marketo mette in vendita 1GB di dati della PUMA.

L'azienda tedesca di abbigliamento sportivo e calzature Puma è stata vittima di cybercriminali.1 GB di file rubati dalla Puma sono emersi sul forum de...
Redazione RHC - 30/08/2021 - 10:11
La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.
Cultura

La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.

Le autorità cinesi intendono combattere le piattaforme commerciali e gli account di social media che diffondono informazioni finanziarie che danneggia...
Redazione RHC - 30/08/2021 - 10:06
Russia: un esoscheletro da combattimento per i soldati del futuro.
Innovazione

Russia: un esoscheletro da combattimento per i soldati del futuro.

In Russia è stato creato il primo prototipo di esoscheletro da combattimento dotato di motori elettrici, che può far parte dell'equipaggiamento di un ...
Redazione RHC - 30/08/2021 - 10:03
Afghanistan: il dominio dell’Asia centrale, tra geopolitica, minacce, cyber security e terrore.
Cyberpolitica

Afghanistan: il dominio dell’Asia centrale, tra geopolitica, minacce, cyber security e terrore.

Autori: Olivia Terragni, Ilaria Montoro, Massimiliano Brolli, Emanuele De Lucia, Roberto Villani, Thomas Saintclaire. Data Pubblicazione: 30/08/2021 ...
Ilaria Montoro - 30/08/2021 - 08:18
Nasce a Padova una Accademia che formerà gli “hacker buoni”, che difenderanno le aziende.
Cyberpolitica

Nasce a Padova una Accademia che formerà gli “hacker buoni”, che difenderanno le aziende.

Come spesso abbiamo riportato su questo blog, l'Italia risulta molto a corto di "competenze tecniche", soprattutto in ambito di "offensive security". ...
Redazione RHC - 30/08/2021 - 08:13

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE