Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

IA è futuro del Lavoro: il WEF riporta che il 23% delle professioni verranno assorbite dalle IA

L’ultimo rapporto del World Economic Forum (WEF) attira l’attenzione del pubblico sui cambiamenti radicali nel mercato del lavoro globale. Si prevede che il 23% dei posti di lavoro nel mondo cambierà nei...
Share on Facebook Share on LinkedIn Share on X

Richiesti 29 miliardi di dollari a Microsoft per tasse non pagate dall’Internal Revenue Service

L'Internal Revenue Service (IRS) afferma che Microsoft deve al Tesoro degli Stati Uniti 28,9 miliardi di dollari in tasse arretrate, più sanzioni e interessi, ha rivelato mercoledì la società in...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati hanno hackerato la telecamera di una sonda solare per poter osservare meglio il nostro sole

Gli scienziati che lavorano sulla sonda spaziale per l'osservazione solare hanno applicato un semplice trucco a una delle sue telecamere, consentendo loro di studiare regioni dell'atmosfera solare raramente osservate. Grazie...
Share on Facebook Share on LinkedIn Share on X

Riavvialo ancora! Google corregge 20 bug di sicurezza nel Browser Chrome

Se utilizzi Google Chrome, dovresti sederti e prestare un minuto di attenzione. Google ha appena lanciato un avviso su una vulnerabilità critica nascosta nella funzione di isolamento dei siti di Chrome. Questo bug...
Share on Facebook Share on LinkedIn Share on X

La cyber war continua: le videocamere stanno diventando la nuova arma nel conflitto tra Israele e Palestina

Dopo gli attacchi di Hamas contro Israele, tra le parti in conflitto è scoppiata non solo una guerra fisica ma anche una guerra informatica . Gli hacktivisti hanno già attaccato i sistemi di...
Share on Facebook Share on LinkedIn Share on X

L’industria delle telecomunicazioni registra la più alta percentuale di download di malware dal cloud

I laboratori di ricerca sulle minacce informatiche di Netskope hanno rilasciato un report che riporta i risultati di un anno di analisi sulle minacce cyber che hanno colpito l’industria delle...
Share on Facebook Share on LinkedIn Share on X

Risolta definitivamente da Microsoft la vulnerabilità Critica su Microsoft Exchange Server

Il team di Exchange chiede agli amministratori di installare una nuova patch per una vulnerabilità critica di Microsoft Exchange Server che è stata risolta per la prima volta in agosto. La vulnerabilità, identificata come CVE-2023-21709 e stata...
Share on Facebook Share on LinkedIn Share on X

L’innovazione tecnologica per la difesa: La NATO punta sul Quantum Computing e sulla Danimarca

Il segretario generale della NATO, Jens Stoltenberg, ha tagliato il nastro rosso a un centro per le tecnologie quantistiche, il Deep Tech Lab – Quantum, a Copenaghen. Al Segretario generale si...
Share on Facebook Share on LinkedIn Share on X

Amazon rischia una sanzione da 170 milioni di euro per violazione del GDPR nella sorveglianza dei magazzinieri.

L'autorità di controllo francese, CNIL, sta per avanzare una sanzione da 170 milioni di euro nei confronti di Amazon France Logistic per violazione del GDPR nell'attività di sorveglianza dei dipendenti....
Share on Facebook Share on LinkedIn Share on X

Israele e Hamas tra guerra cinetica e mondo cyber

L'attacco ad Israele da parte delle forze Hamas oltre Gaza ha innescato il caos totale e lo sta per fare anche nel mondo cyber. Autori: Olivia Terragni e Davide Santoro....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS

Gli specialisti BI.ZONE hanno condotto un'analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che...
Redazione RHC - 18 Settembre 2024

La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici (3 di 12)

Spoiler: Anche una finestra aperta può costarti caro! Quando pensiamo alla cybersecurity, spesso immaginiamo firewall, antivirus e software sofisticati. Ma...
Francesco Adriani - 18 Settembre 2024

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito

È apparso online un exploit PoC per una vulnerabilità critica legata all'esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti...
Redazione RHC - 18 Settembre 2024

3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!

Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim,...
Redazione RHC - 18 Settembre 2024

Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

L'onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello...
Redazione RHC - 17 Settembre 2024

Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti

Oltre 1.000 persone, tra cui combattenti e operatori sanitari di Hezbollah, sono rimaste ferite martedì a seguito di una serie...
Redazione RHC - 17 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…