Red Hot Cyber. Il blog sulla sicurezza informatica

Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale?
Redazione RHC - 23 Marzo 2025
Entro il 1° settembre 2025, più di 60 organizzazioni scientifiche che operano nel campo delle tecnologie genetiche dovranno trasferire le informazioni al National Genetic Information Database in fase di creazione...

Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT
Redazione RHC - 23 Marzo 2025
Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L'attacco, reso noto attraverso...

Cavi Sottomarini Nel Mirino: La Cina ha un’arma segreta per tagliare le dorsali Internet
Redazione RHC - 23 Marzo 2025
Il centro di ricerca scientifica sulla costruzione navale cinese (CSSRC) ha creato il dispositivo , in grado di tagliare cavi sottomarini corazzati a profondità record. Queste linee di comunicazione, realizzate in acciaio,...

Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte
Redazione RHC - 23 Marzo 2025
Alla conferenza GTC 2025, Nvidia ha presentato una nuova strategia per modernizzare l'infrastruttura di rete: integrare l'ottica nei chip degli switch utilizzando la tecnologia ottica co-confezionata (CPO). Questa soluzione eliminerà la necessità...

Microsoft lancia Hornet. Il modulo Linux che verifica le firme dei programmi eBPF
Redazione RHC - 23 Marzo 2025
Microsoft ha introdotto Hornet, un nuovo modulo di sicurezza Linux (LSM) che verifica le firme dei programmi eBPF. Si tratta dell'ultimo contributo dell'azienda allo sviluppo di Linux e delle tecnologie...

L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica
Redazione RHC - 23 Marzo 2025
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet All’inizio del 2024, CISA (Cybersecurity and Infrastructure Security Agency) ha introdotto...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale?
Attacco Hacker ai Siti italiani: MoneroSHELL colpisce con il defacement 4 domini .IT
Cavi Sottomarini Nel Mirino: La Cina ha un’arma segreta per tagliare le dorsali Internet
Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte
Microsoft lancia Hornet. Il modulo Linux che verifica le firme dei programmi eBPF
L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

