Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1

Si alza l’asticella nella cyber-war. In Russia i crimini informatici considerati atti terroristici contro lo stato

Andrey Svintsov, vicepresidente del comitato per la politica dell'informazione, le tecnologie dell'informazione e le comunicazioni della Duma di Stato della Federazione Russa, ha avviato una iniziativa di inasprire le sanzioni per...
Share on Facebook Share on LinkedIn Share on X

DarkGate: il malware che sfrutta gli 0day di Windows e amplia la sua diffusione con Google ADS

A metà gennaio, i ricercatori di sicurezza di TrendMicro hanno notato una nuova campagna su larga scala per distribuire il malware DarkGate. Tale malware sfruttando una vulnerabilità di sicurezza recentemente corretta in...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Quantistica: La Marina USA si avvicina alla soluzione dei problemi più complessi

L'informatica quantistica ha da sempre rappresentato una svolta imminente, una promessa che sembra sempre essere a dieci anni di distanza. Tuttavia, la Marina degli Stati Uniti ha già abbracciato la...
Share on Facebook Share on LinkedIn Share on X

Boom dell’IA in Russia. Al quarto posto per modelli generativi, ma c’è un problema: la potenza di calcolo

La Russia è entrata nella top 10 dei paesi in termini di potenza di calcolo totale che utilizza l’intelligenza artificiale (AI), ha dichiarato il ministro dello Sviluppo economico Maxim Reshetnikov durante la...
Share on Facebook Share on LinkedIn Share on X

In vendita i dati di Okta in un forum underground. Ma non sono quelli del precedente attacco

Su un noto forum underground è stato messa in vendita un set di dati contenente presumibilmente informazioni di Okta ottenute durante l'attacco informatico di ottobre 2023. La società ha dichiarato che...
Share on Facebook Share on LinkedIn Share on X

Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia

L'Agenzia Francese per la Sicurezza Informatica (ANSSI) ha lanciato l'allarme riguardo al rischio di pirateria e spionaggio dei telefoni cellulari in Francia. Questa minaccia è in costante aumento e potrebbe...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano

Ti sei mai chiesto come funzionano i software antivirus e perché sono così cruciali per proteggere i tuoi dati digitali? Oggi la sicurezza dei nostri dispositivi e delle nostre informazioni...
Share on Facebook Share on LinkedIn Share on X

La Conferenza GDPR Day torna il 23 e 24 ottobre a Bologna

Il GDPR Day, la principale conferenza italiana in materia di data protection e privacy, si terrà il 24 Ottobre al Grand Tour Italia, ex-FICO Eataly World di Bologna, anticipata, come...
Share on Facebook Share on LinkedIn Share on X

La fine dei programmatori è vicina! Cognition presenta la rete neurale Devin e funziona bene

Il capo di Nvidia Corporation ha sottolineato l'inutilità della formazione come programmatore oggi, poiché le reti neurali si prevede che sostituiranno i programmatori in un prossimo futuro. Questo fenomeno non...
Share on Facebook Share on LinkedIn Share on X

La fibra è nel mirino: i vandali tagliano le reti in fibra ottica in Gran Bretagna

I fornitori di reti private del Regno Unito hanno chiesto aiuto al governo per difendersi da un numero crescente di attacchi fisici alle infrastrutture in fibra. Le società britanniche Ogi e Vorboss hanno inviato una lettera...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia Innovazione

Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia

Il termine Chip è entrato nel linguaggio comune ormai da diversi anni, la stessa cosa non si può dire per...
Alessandro Rugolo - 21 Dicembre 2024
Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly Innovazione

Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly

Negli ultimi anni, il panorama tecnologico cinese si è arricchito di nuove innovazioni, ma poche hanno catturato l'attenzione globale come...
Redazione RHC - 21 Dicembre 2024
Do Not Track va in pensione: scopri perché Firefox l’ha rimosso. Diritti

Do Not Track va in pensione: scopri perché Firefox l’ha rimosso.

Con il rilascio di Firefox 135, previsto per febbraio 2025, gli sviluppatori Mozilla rimuoveranno la funzionalità Do Not Track (DNT) dal proprio...
Redazione RHC - 20 Dicembre 2024
Allarme CISA: vulnerabilità Windows Kernel e ColdFusion sotto attacco attivo! Cybercrime

Allarme CISA: vulnerabilità Windows Kernel e ColdFusion sotto attacco attivo!

Il CISA ha avvertito le agenzie federali di proteggere i sistemi dagli attacchi in corso contro le vulnerabilità del kernel di Windows . Il...
Redazione RHC - 20 Dicembre 2024
Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo! Cybercrime

Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo!

Juniper Networks ha avvertito di una nuova campagna malware che prende di mira i dispositivi Session Smart Router (SSR) utilizzando...
Redazione RHC - 20 Dicembre 2024
Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza Innovazione

Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza

Negli ultimi anni, l'utilizzo dell'intelligenza artificiale (AI) nei conflitti armati ha aperto scenari inediti e profondamente controversi. Una delle più...
Sandro Sana - 20 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…