Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

La sicurezza informatica è una sfida sempre più crescente per le organizzazioni di ogni dimensione. Il concetto di rischio zero non esiste, ma la complessità nella gestione di un programma...
Share on Facebook Share on LinkedIn Share on X

Le 13 Donne che hanno cambiato il mondo con le loro innovazioni e non solo digitali

Spesso, quando si parla dei grandi protagonisti dell'informatica, i nomi che emergono sono quelli di uomini celebri, trascurando l'importante contributo di donne straordinarie che hanno plasmato il mondo tecnologico che...
Share on Facebook Share on LinkedIn Share on X

La Federazione Russa pronta a bloccare Wikipedia. Gli articoli per aggirare il blocco non sono graditi

Come ha riferito sul suo canale Telegram Anton Gorelkin, vicepresidente del comitato per la politica dell'informazione della Duma di Stato della Federazione Russa sostiene che Wikipedia potrebbe essere bloccata in Russia...
Share on Facebook Share on LinkedIn Share on X

150.000 Sistemi Fortinet ancora Vulnerabili: Il Terrore del CVE-2024-21762 e del mancato patching

Le recenti scansioni condotte sul web pubblico hanno rivelato una preoccupante vulnerabilità che affligge circa 150.000 sistemi Fortinet FortiOS e FortiProxy. Il problema critico, identificato come CVE-2024-21762, apre la porta...
Share on Facebook Share on LinkedIn Share on X

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso

Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che scorre tra Asia ed Europa. Alcuni hanno accusato i ribelli...
Share on Facebook Share on LinkedIn Share on X

Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica

Le previsioni sulla crescente domanda di energia dell'intelligenza artificiale generativa entro la fine del 2023 rimangono incerte, con una vasta gamma di stime e speculazioni. Titoli e rapporti professionali suggeriscono...
Share on Facebook Share on LinkedIn Share on X

Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi

Il Dipartimento di Giustizia degli Stati Uniti ha aperto un atto d'accusa contro Linwei (Leon) Ding, 38 anni, un ex ingegnere informatico di Google accusato di aver rubato i segreti commerciali dell'IA...
Share on Facebook Share on LinkedIn Share on X

Il CISA è stato hackerato. Offline due sistemi critici del paese a causa della compromissione di Ivanti

Questo ci ricorda che qualsiasi organizzazione può essere colpita da una vulnerabilità informatica e che disporre di un piano di risposta agli incidenti è una componente sempre necessaria per una...
Share on Facebook Share on LinkedIn Share on X

Gli USA potrebbero tagliare il budget della guerra informatica mentre Cina e Russia espandono le operazioni di influenza

L'esercito americano si trova di fronte a una difficile decisione mentre il Pentagono cerca di razionalizzare le sue forze per le operazioni speciali, mentre Cina e Russia continuano ad espandere...
Share on Facebook Share on LinkedIn Share on X

Addio a Bluetooth e Wi-Fi? NearLink, il nuovo standard Cinese rivoluzionerà la tecnologia

Questo sviluppo cinese potrebbe cambiare per sempre il mondo della tecnologia. Il nuovo standard wireless è già supportato da uno degli smartphone più recenti, il Mate 60. Lo scorso settembre...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Mamont: Il Trojan Android che Inganna con False Promesse di Regali e Tracking Cybercrime

Mamont: Il Trojan Android che Inganna con False Promesse di Regali e Tracking

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo schema di distribuzione del trojan bancario Android Mamont, rivolto agli utenti russi. Va...
Redazione RHC - 19 Dicembre 2024
L’IA come Terapista? Dimostra empatia, ma con pregiudizi nascosti. Lo studio del MIT/UCLA Cultura

L’IA come Terapista? Dimostra empatia, ma con pregiudizi nascosti. Lo studio del MIT/UCLA

L’anonimato di Internet sta diventando un’ancora di salvezza per milioni di americani in cerca di supporto psicologico. Secondo una recente...
Redazione RHC - 19 Dicembre 2024
Il Ministero degli Affari Interni russo potrà bloccare i conti bancari Cyberpolitica

Il Ministero degli Affari Interni russo potrà bloccare i conti bancari

Il Ministero degli Affari Interni (MVD) della Federazione Russa ha ricevuto l’approvazione dalla Commissione governativa per l'attività legislativa per una...
Sandro Sana - 19 Dicembre 2024
Windows Recall Salva i Dati Delle Carte Di Credito nelle immagini Innovazione

Windows Recall Salva i Dati Delle Carte Di Credito nelle immagini

Microsoft sta testando ancora una volta la funzionalità Recall, il cui rilascio era stato precedentemente ritardato a causa di problemi di privacy...
Redazione RHC - 18 Dicembre 2024
Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata! Vulnerabilità

Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata!

La vulnerabilità critica recentemente risolta in Apache Struts 2 (CVE-2024-53677) viene già utilizzata attivamente dagli hacker e viene attaccata utilizzando...
Redazione RHC - 18 Dicembre 2024
Allarme Xloader: Come un Malware Usa SharePoint per Colpire le Aziende Cybercrime

Allarme Xloader: Come un Malware Usa SharePoint per Colpire le Aziende

Nell’era della digitalizzazione, le minacce informatiche diventano sempre più sofisticate e difficili da rilevare. Recentemente, una campagna di attacco mirata...
Luca Galuppi - 18 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…