Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire

- 22 Febbraio 2025

In un recente scambio con l'intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe...

Facebook Linkedin X

Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro

- 22 Febbraio 2025

Microsoft ha compiuto un notevole passo avanti nel campo dell'informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che...

Facebook Linkedin X

Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group

- 22 Febbraio 2025

l Lazarus Group, una famigerata organizzazione di hacker sponsorizzata dallo stato nordcoreano, è tornato a far notizia con un furto da record di 1,4 miliardi di dollari su Bybit, un...

Facebook Linkedin X

Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?

- 21 Febbraio 2025

Il procuratore generale del Texas Ken Paxton ha annunciato l'avvio di un'indagine sulla società cinese DeepSeek, sospettata di aver violato la legge statale sulla privacy dei dati. Nell'ambito delle indagini, la Procura...

Facebook Linkedin X

L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV

- 21 Febbraio 2025

Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza informatica. Secondo una recente analisi di Trend Micro,...

Facebook Linkedin X

Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente

- 21 Febbraio 2025

Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica. Questo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire
Innovazione

Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire

In un recente scambio con l'intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi o...
Redazione RHC - 23/02/2025 - 18:54
Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro
Innovazione

Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro

Microsoft ha compiuto un notevole passo avanti nel campo dell'informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. ...
Redazione RHC - 23/02/2025 - 11:51
Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group
Innovazione

Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group

l Lazarus Group, una famigerata organizzazione di hacker sponsorizzata dallo stato nordcoreano, è tornato a far notizia con un furto da record di 1,4 ...
Redazione RHC - 23/02/2025 - 09:44
Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?
Innovazione

Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?

Il procuratore generale del Texas Ken Paxton ha annunciato l'avvio di un'indagine sulla società cinese DeepSeek, sospettata di aver violato la legge s...
Redazione RHC - 22/02/2025 - 22:22
L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV
Cybercrime e Dark Web

L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV

Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza infor...
Redazione RHC - 22/02/2025 - 22:22
Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente
Bug e vulnerabilità

Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente

Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-...
Redazione RHC - 22/02/2025 - 15:38

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE