Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

20 Milioni di euro persi da IKEA per un attacco Ransomware

- 15 Aprile 2025

Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

Facebook Linkedin X

CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

- 15 Aprile 2025

Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che sosteniamo la...

Facebook Linkedin X

Linux 6.15 Migliora la Crittografia: Supporto Avanzato per CPU Moderne tre volte più veloce

- 15 Aprile 2025

Si prevede che il prossimo kernel Linux 6.15 presenterà importanti miglioramenti nel sottosistema di crittografia, con ottimizzazioni particolarmente interessanti rivolte ai moderni processori Intel e AMD con architettura x86_64. La...

Facebook Linkedin X

Machine Learning: il Segreto è il Modello, ma anche il Codice!

- 14 Aprile 2025

Nella maggior parte dei lavori nell'ambito di Machine Learning, non si fa ricerca per migliorare l'architettura di un modello o per progettare una nuova loss function. Nella maggior parte dei...

Facebook Linkedin X

Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

- 14 Aprile 2025

A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su...

Facebook Linkedin X

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione

- 14 Aprile 2025

In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le aziende utilizzatrici come ATM Milano,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

20 Milioni di euro persi da IKEA per un attacco Ransomware
Cybercrime

20 Milioni di euro persi da IKEA per un attacco Ransomware

Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Fri...
Redazione RHC - 16/04/2025 - 08:08
CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni
Cybercrime

CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia...
Redazione RHC - 16/04/2025 - 07:26
Linux 6.15 Migliora la Crittografia: Supporto Avanzato per CPU Moderne tre volte più veloce
Innovazione

Linux 6.15 Migliora la Crittografia: Supporto Avanzato per CPU Moderne tre volte più veloce

Si prevede che il prossimo kernel Linux 6.15 presenterà importanti miglioramenti nel sottosistema di crittografia, con ottimizzazioni particolarmente ...
Redazione RHC - 16/04/2025 - 07:10
Machine Learning: il Segreto è il Modello, ma anche il Codice!
Innovazione

Machine Learning: il Segreto è il Modello, ma anche il Codice!

Nella maggior parte dei lavori nell'ambito di Machine Learning, non si fa ricerca per migliorare l'architettura di un modello o per progettare una nuo...
Marcello Politi - 15/04/2025 - 22:22
Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?
Cybercrime

Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione ...
Luca Stivali - 15/04/2025 - 16:08
Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione
Cyber Italia

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione

In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le azien...
Redazione RHC - 15/04/2025 - 14:37

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE