Red Hot Cyber. Il blog sulla sicurezza informatica

DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute
Simone D'Agostino - 16 Febbraio 2025
Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale, ma ha coinvolto sempre di più il cyberspazio. Uno dei...

Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale
Redazione RHC - 16 Febbraio 2025
La sicurezza informatica della Cina è stata colpita da oltre 1.300 attacchi APT nei settori chiave nel 2024, informa La pubblicazione del Global Times citando un rapporto della società cinese 360 Security Group....

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA
Redazione RHC - 16 Febbraio 2025
FBI e CISA hanno definito le vulnerabilità di buffer overflow "difetti imperdonabili" e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose. In una dichiarazione congiunta Le...

Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi
Redazione RHC - 15 Febbraio 2025
I ricercatori dell'Università di Chicago hanno sviluppato una tecnologia di archiviazione dati in cui i difetti dei cristalli agiscono come numeri uno e zero. Ciascuno di questi difetti ha le...

DeepSeek vuole sviluppare i suoi Chip AI e avvia una massiccia campagna di reclutamento
Redazione RHC - 15 Febbraio 2025
Digitimes ha citato fonti del settore dei semiconduttori in Cina, secondo cui DeepSeek ha avviato un'importante campagna di reclutamento per cercare talenti nella progettazione di semiconduttori. L'azienda si rivolge in particolare...

Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina
Redazione RHC - 15 Febbraio 2025
Venerdì il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo per la creazione di un “National Energy Dominance Council” che avrà il compito di sviluppare la produzione...
Articoli in evidenza

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...
DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute
Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale
Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA
Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi
DeepSeek vuole sviluppare i suoi Chip AI e avvia una massiccia campagna di reclutamento
Trump dichiara la guerra energetica per l’IA: “serve il doppio dell’elettricità!” per battere la Cina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

