Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

- 12 Maggio 2021

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno di un computer laptop di uno studente che aveva l'accesso...

Facebook Linkedin X

IA: un robot intelligente sognerebbe?

- 12 Maggio 2021

L'iconico romanzo di fantascienza di Philip K. Dick del 1968, "Do Androids Dream of Electric Sheep?" ha posto una domanda intrigante nel titolo: un robot intelligente sognerebbe? Nei 53 anni...

Facebook Linkedin X

Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.

- 12 Maggio 2021

Potrebbe essere un titolo poco chiaro, è vero.Ma oggi ci racconterà cosa è una intelligenza Artificiale, l'intelligenza artificiale più evoluta del momento, ovvero la OpenAI GPT-3. Tutto questo prima di...

Facebook Linkedin X

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

- 12 Maggio 2021

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat. È però disponibile una patch, come parte...

Facebook Linkedin X

Le intelligence USA avvisano sulle debolezze della rete 5G.

- 12 Maggio 2021

L'implementazione inadeguata degli standard di telecomunicazione, le minacce alla catena di approvvigionamento e le debolezze nell'architettura dei sistemi, potrebbero comportare importanti rischi per la sicurezza informatica per le reti 5G,...

Facebook Linkedin X

Colonial Pipeline si riavvia dopo l’hack.

- 12 Maggio 2021

Colonial Pipeline ha riavviato le attività di distribuzione mercoledì verso le 17:00 ET, dopo che un attacco ransomware la scorsa settimana ha costretto l'intero sistema all'arresto venerdì sera. La società...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.
Cultura

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno di un computer...
Redazione RHC - 13/05/2021 - 10:00
IA: un robot intelligente sognerebbe?
Innovazione

IA: un robot intelligente sognerebbe?

L'iconico romanzo di fantascienza di Philip K. Dick del 1968, "Do Androids Dream of Electric Sheep?" ha posto una domanda intrigante nel titolo: un ro...
Redazione RHC - 13/05/2021 - 08:00
Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.
Innovazione

Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.

Potrebbe essere un titolo poco chiaro, è vero.Ma oggi ci racconterà cosa è una intelligenza Artificiale, l'intelligenza artificiale più evoluta del mo...
Redazione RHC - 13/05/2021 - 07:43
Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.
Bug e vulnerabilità

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat...
Redazione RHC - 13/05/2021 - 07:30
Le intelligence USA avvisano sulle debolezze della rete 5G.
Innovazione

Le intelligence USA avvisano sulle debolezze della rete 5G.

L'implementazione inadeguata degli standard di telecomunicazione, le minacce alla catena di approvvigionamento e le debolezze nell'architettura dei si...
Redazione RHC - 13/05/2021 - 06:30
Colonial Pipeline si riavvia dopo l’hack.
Cybercrime e Dark Web

Colonial Pipeline si riavvia dopo l’hack.

Colonial Pipeline ha riavviato le attività di distribuzione mercoledì verso le 17:00 ET, dopo che un attacco ransomware la scorsa settimana ha costret...
Redazione RHC - 13/05/2021 - 05:34

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE