Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Creeper & Reaper. La storia del primo worm e del primo software antivirus.

- 26 Giugno 2021

Non è raro trovare nei videogiochi delle citazioni a delle innovazioni del mondo dell'Information Technology. Ada Lovelace (il primo programmatore della storia), ha dato il nome al robot di follaut...

Facebook Linkedin X

Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.

- 26 Giugno 2021

Il National Institute of Standards and Technology (NIST) ha pubblicato di recente una nuova bozza di linee guida per le organizzazioni inerente la protezione dagli attacchi ransomware. Il Cybersecurity Framework...

Facebook Linkedin X

Gli USA sequestrano dozzine di domini collegati all’Iran

- 25 Giugno 2021

Il governo degli Stati Uniti ha sequestrato dozzine di domini di siti Web collegati all'Iran, utilizzati in sforzi di disinformazione, lo ha confermato di recente il Dipartimento di Giustizia degli...

Facebook Linkedin X

Chirurgia Robotica Autonoma. L’altra faccia della tecnologia e dell’intelligenza artificiale.

- 25 Giugno 2021

Un divario di personale sanitario si profila all'orizzonte, secondo l'Association of American Medical Colleges. Entro il 2033, l'AAMC prevede che l'invecchiamento della popolazione e i relativi pensionamenti cospireranno per creare...

Facebook Linkedin X

Dark web: il mercato dell’Hydra ha in mano i 3/4 dei profitti.

- 25 Giugno 2021

Le società di intelligence sulle minacce Flashpoint e blockchain forensics di Chainanalysis hanno riferito che il mercato russo del dark web Hydra ha registrato una crescita del 624% tra il...

Facebook Linkedin X

Dispositivi Zyxel sotto attacco attivo.

- 25 Giugno 2021

Il produttore di dispositivi di rete Zyxel avverte i clienti di attacchi attivi che prendono di mira una serie di firewall dell'azienda e altri tipi di dispositivi di sicurezza. In...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Creeper & Reaper. La storia del primo worm e del primo software antivirus.
Cultura

Creeper & Reaper. La storia del primo worm e del primo software antivirus.

Non è raro trovare nei videogiochi delle citazioni a delle innovazioni del mondo dell'Information Technology. Ada Lovelace (il primo programmatore ...
Redazione RHC - 27/06/2021 - 06:30
Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.
Cultura

Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.

Il National Institute of Standards and Technology (NIST) ha pubblicato di recente una nuova bozza di linee guida per le organizzazioni inerente la pro...
Redazione RHC - 27/06/2021 - 06:19
Gli USA sequestrano dozzine di domini collegati all’Iran
Cybercrime

Gli USA sequestrano dozzine di domini collegati all’Iran

Il governo degli Stati Uniti ha sequestrato dozzine di domini di siti Web collegati all'Iran, utilizzati in sforzi di disinformazione, lo ha confermat...
Redazione RHC - 26/06/2021 - 15:52
Chirurgia Robotica Autonoma. L’altra faccia della tecnologia e dell’intelligenza artificiale.
Cultura

Chirurgia Robotica Autonoma. L’altra faccia della tecnologia e dell’intelligenza artificiale.

Un divario di personale sanitario si profila all'orizzonte, secondo l'Association of American Medical Colleges. Entro il 2033, l'AAMC prevede che l'in...
Redazione RHC - 26/06/2021 - 09:00
Dark web: il mercato dell’Hydra ha in mano i 3/4 dei profitti.
Cultura

Dark web: il mercato dell’Hydra ha in mano i 3/4 dei profitti.

Le società di intelligence sulle minacce Flashpoint e blockchain forensics di Chainanalysis hanno riferito che il mercato russo del dark web Hydra ha ...
Redazione RHC - 26/06/2021 - 07:00
Dispositivi Zyxel sotto attacco attivo.
Cybercrime

Dispositivi Zyxel sotto attacco attivo.

Il produttore di dispositivi di rete Zyxel avverte i clienti di attacchi attivi che prendono di mira una serie di firewall dell'azienda e altri tipi d...
Redazione RHC - 26/06/2021 - 06:55

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE