Red Hot Cyber. Il blog sulla sicurezza informatica

Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica
Redazione RHC - 25 Ottobre 2024
La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari...

Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche
Redazione RHC - 25 Ottobre 2024
Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la rilevazione quantistica, riporta Denfence One, incluse informazioni sui sistemi di...

Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese
Redazione RHC - 25 Ottobre 2024
Un recente articolo China Times, un ex ingegnere di rete, un uomo di 37 anni di cognome Qiu, che ha lasciato il suo impiego per dedicarsi all'attività di scalping di...

Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux
Redazione RHC - 25 Ottobre 2024
Nvidia ha rilasciato patch urgenti che risolvono almeno otto vulnerabilità nei driver GPU per Windows e Linux, nonché nel software per GPU virtuali (vGPU). Sono state rilevate diverse vulnerabilità nei driver grafici...

Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
Redazione RHC - 25 Ottobre 2024
Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di "bombardamento" dei siti non coerenti alle idee...

False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT
Redazione RHC - 25 Ottobre 2024
Il CERT-AGID ha rilevato recentemente una campagna malevola volta alla diffusione del trojan XWorm RAT, distribuito tramite false email camuffate da comunicazioni ufficiali del gestore Namirial. L’email, redatta in italiano, invita l’utente a...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica
Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche
Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese
Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux
Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

