Red Hot Cyber. Il blog sulla sicurezza informatica

Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia
Silvia Felici - 15 Novembre 2024
La macchina Enigma, creata in diverse versioni dall'ingegnere tedesco Arthur Scherbius a partire dal 1918, trae ispirazione dall’antico disco cifrante di Leon Battista Alberti. La sua storia, intrecciata con quella...

Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?
Luca Galuppi - 15 Novembre 2024
Microsoft ha ufficializzato la fine del supporto per Windows 10, prevista per il 14 ottobre 2025. Questa data segna una svolta significativa per milioni di utenti e aziende che non...

Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima
Vincenzo Miccoli - 15 Novembre 2024
Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall'azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo...

iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro
Redazione RHC - 15 Novembre 2024
Apple ha introdotto una nuova funzionalità di riavvio automatico in caso di inattività in iOS 18 che riavvia l'iPhone se non viene sbloccato entro 72 ore. Lo hanno riferito i ricercatori...

Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato
Redazione RHC - 15 Novembre 2024
Secondo Sekoia, tre importanti agenzie governative svolgono un ruolo chiave nelle attività informatiche della Cina e sono: Esercito Popolare di Liberazione (PLA), il Ministero della Sicurezza dello Stato (MSS) e il Ministero della Pubblica Sicurezza (MPS)....

Google rivoluziona la privacy! In Arrivo l’Email “Usa e Getta” per dire addio allo spam?
Redazione RHC - 15 Novembre 2024
Gli esperti di Android Authority hanno scoperto snippet di codice nella nuova versione 24.45.33 di Google Play Services che supportano una funzionalità chiamata "Email protetta". Questo strumento è probabilmente progettato per creare alias e-mail...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia
Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?
Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima
iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro
Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato
Google rivoluziona la privacy! In Arrivo l’Email “Usa e Getta” per dire addio allo spam?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

