Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

- 12 Novembre 2025

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso...

Facebook Linkedin X

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive

- 12 Novembre 2025

L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche. Mike Burgess, a...

Facebook Linkedin X

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

- 12 Novembre 2025

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un'ampia...

Facebook Linkedin X

Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene

- 12 Novembre 2025

Dal 12 novembre 2025, l'AGCOM ha riportato che in linea con l'art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall'Italia avrebbero dovuto introdurre un sistema di verifica...

Facebook Linkedin X

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

- 11 Novembre 2025

All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o...

Facebook Linkedin X

Vi ricordate di NVIDIA DGX Spark? Arriva GMKtec EVO-X2, alla metà del prezzo

- 11 Novembre 2025

Il produttore cinese GMKtec ha presentato il suo nuovo mini PC EVO-X2, equipaggiato con processore Ryzen AI Max+ 395, dichiarando prestazioni paragonabili - e in alcuni casi superiori - a...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Cybercrime

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoi...
Redazione RHC - 13/11/2025 - 08:31
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Cyberpolitica

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive

L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio info...
Redazione RHC - 13/11/2025 - 08:06
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Vulnerabilità

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attac...
Redazione RHC - 13/11/2025 - 07:54
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Cyber Italia

Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene

Dal 12 novembre 2025, l'AGCOM ha riportato che in linea con l'art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall'Ital...
Redazione RHC - 13/11/2025 - 07:29
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Cultura

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di softwar...
Redazione RHC - 12/11/2025 - 22:14
Vi ricordate di NVIDIA DGX Spark? Arriva GMKtec EVO-X2, alla metà del prezzo
Innovazione

Vi ricordate di NVIDIA DGX Spark? Arriva GMKtec EVO-X2, alla metà del prezzo

Il produttore cinese GMKtec ha presentato il suo nuovo mini PC EVO-X2, equipaggiato con processore Ryzen AI Max+ 395, dichiarando prestazioni paragona...
Redazione RHC - 12/11/2025 - 19:24

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE