Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

VB6: quando tutti divennero programmatori.

- 8 Marzo 2021

Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, tra i quali MSVC++, Visual #InterDev e quindi Visual #Basic 6,...

Facebook Linkedin X

AI sempre più performanti: Algoritmi che creano input per altri algoritmi.

- 8 Marzo 2021

La maggior parte dell'#intelligenza #artificiale è ancora costruita sulle fondamenta del lavoro umano, in quanto i #dataset vengono prodotti e curati ed etichettati da un esercito di lavoratori. Ora, #Facebook...

Facebook Linkedin X

SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.

- 8 Marzo 2021

Ormai, la maggior parte delle persone sa che gli #hacker legati al governo russo hanno compromesso i sistemi di #SolarWinds e lo hanno utilizzato per inviare #aggiornamenti dannosi a circa...

Facebook Linkedin X

La sicurezza inizia dalla progettazione e dalle architetture.

- 7 Marzo 2021

La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minacce in continua crescita, è impossibile...

Facebook Linkedin X

Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.

- 7 Marzo 2021

Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il dottorando Riccardo #Paccagnella, uno studente di #master alla #Licheng Luo...

Facebook Linkedin X

Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.

- 7 Marzo 2021

I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha preso di mira il settore #energetico indiano....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

VB6: quando tutti divennero programmatori.
Cultura

VB6: quando tutti divennero programmatori.

Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, tra i quali MSVC++, Visual #InterD...
Redazione RHC - 09/03/2021 - 21:11
AI sempre più performanti: Algoritmi che creano input per altri algoritmi.
Cultura

AI sempre più performanti: Algoritmi che creano input per altri algoritmi.

La maggior parte dell'#intelligenza #artificiale è ancora costruita sulle fondamenta del lavoro umano, in quanto i #dataset vengono prodotti e curati ...
Redazione RHC - 09/03/2021 - 20:57
SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.
Cultura

SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.

Ormai, la maggior parte delle persone sa che gli #hacker legati al governo russo hanno compromesso i sistemi di #SolarWinds e lo hanno utilizzato per ...
Redazione RHC - 09/03/2021 - 06:53
La sicurezza inizia dalla progettazione e dalle architetture.
Cultura

La sicurezza inizia dalla progettazione e dalle architetture.

La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minacce in...
Redazione RHC - 08/03/2021 - 20:37
Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.
Cultura

Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.

Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il dott...
Redazione RHC - 08/03/2021 - 20:15
Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.
Cybercrime

Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.

I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha p...
Redazione RHC - 08/03/2021 - 06:52

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE