Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.

- 21 Marzo 2021

Ogni giorno viene tentato un numero "significativo" di attacchi informatici che prendono di mira server #Microsoft #Exchange #vulnerabili, avvertono i ricercatori di F-Secure, che affermano che è fondamentale applicare immediatamente...

Facebook Linkedin X

L’85% degli smartphone è alimentato da Linux.

- 21 Marzo 2021

Gli #smartphone alimentati da #Linux stanno dominando il mercato. Alle volte, quando parlo di Linux al di fuori del lavoro le persone dicono: "Non mi piace Linux perché non ha...

Facebook Linkedin X

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.

- 20 Marzo 2021

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c'è lo sconto del 20% se pagato entro mercoledì.La banda di ransomware #REvil sta chiedendo 50 milioni di #dollari dal...

Facebook Linkedin X

Africa: sempre più al centro della guerra tecnologica.

- 19 Marzo 2021

La Repubblica Democratica del Congo è il forziere più prezioso delle #materie #prime che vengono utilizzate per la costruzione di molte tecnologie che utilizziamo. Nel mondo ricco i governi impongono...

Facebook Linkedin X

Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.

- 19 Marzo 2021

Tesla di recente è stata bandita dall'esercito cinese a causa delle preoccupazioni di sicurezza nazionale. L'amministratore delegato di #Tesla Elon #Musk afferma che la sua azienda sarebbe stata chiusa se...

Facebook Linkedin X

Quantum Computing Research

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.

- 18 Marzo 2021

Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali. In particolare, il CEO di D-#Wave Systems Alan #Baratz ritiene che...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.
Cybercrime

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.

Ogni giorno viene tentato un numero "significativo" di attacchi informatici che prendono di mira server #Microsoft #Exchange #vulnerabili, avvertono i...
Redazione RHC - 22/03/2021 - 19:57
L’85% degli smartphone è alimentato da Linux.
Cultura

L’85% degli smartphone è alimentato da Linux.

Gli #smartphone alimentati da #Linux stanno dominando il mercato. Alle volte, quando parlo di Linux al di fuori del lavoro le persone dicono: "Non mi...
Redazione RHC - 22/03/2021 - 07:48
Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.
Cybercrime

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c'è lo sconto del 20% se pagato entro mercoledì.La banda di ransomware #REvil sta chiede...
Redazione RHC - 21/03/2021 - 09:28
Africa: sempre più al centro della guerra tecnologica.
Innovazione

Africa: sempre più al centro della guerra tecnologica.

La Repubblica Democratica del Congo è il forziere più prezioso delle #materie #prime che vengono utilizzate per la costruzione di molte tecnologie che...
Redazione RHC - 20/03/2021 - 15:49
Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.
Cultura

Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.

Tesla di recente è stata bandita dall'esercito cinese a causa delle preoccupazioni di sicurezza nazionale. L'amministratore delegato di #Tesla Elon ...
Redazione RHC - 20/03/2021 - 08:20
Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.
Innovazione

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.

Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali. In particolare, il ...
Redazione RHC - 19/03/2021 - 09:07

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE