Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita

Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici complessi: eseguirli sugli stessi chip utilizzati per alimentare l’intelligenza artificiale....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...
Share on Facebook Share on LinkedIn Share on X

Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale

Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica forense che si tiene in Spagna e che ha avuto...
Share on Facebook Share on LinkedIn Share on X

Si ricomincia! Colpite AGCOM, CONSOB, ASSOSIM, ANASF dagli hacktivisti di NoName057 che riprendono gli attacchi contro l’Italia

Gli hacker di NoName057(16) riavviano le attività ostili contro 4 obiettivi italiani, con attacchi di distributed denial of a service (DDoS) dopo gli attacchi di Aprile scorso. Questa volta a...
Share on Facebook Share on LinkedIn Share on X

TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive

TIM lancia le nuove cabine digitali che permettono di accedere in modalità touch screen ad una vasta gamma di servizi e contenuti digitali, tra cui quelli di pubblica utilità. Le stazioni 'intelligenti’...
Share on Facebook Share on LinkedIn Share on X

Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation

Gli sviluppatori della Raspberry Pi Foundation hanno presentato Raspberry Pi 5, quattro lunghi anni dopo l'uscita del Raspberry Pi 4. La quinta generazione di questo computer a scheda singola ha ricevuto...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti

Cisco ha avvertito i propri clienti della necessità di eliminare una vulnerabilità zero-day nel software IOS (Internetwork Operating System) e IOS XE (Internetwork Operating System Extended Edition), che è già diventato il bersaglio...
Share on Facebook Share on LinkedIn Share on X

Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete

I ricercatori di sicurezza hanno identificato due vulnerabilità critiche in Microsoft SharePoint Server e sviluppato un exploit che consente l'esecuzione remota del codice. Si tratta del CVE-2023-29357 (CVSS 9.8), è una vulnerabilità di privilege...
Share on Facebook Share on LinkedIn Share on X

Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX

SpaceX di Elon Musk ha firmato un contratto con il Pentagono per creare la rete satellitare militare Starshield.  L'informazione è stata riportata per la prima volta da Bloomberg e segna il primo contratto del...
Share on Facebook Share on LinkedIn Share on X

Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!

Nel vasto universo della sicurezza informatica, l'ingegneria sociale emerge come una minaccia subdola che sfrutta le vulnerabilità umane per accedere a informazioni riservate o perpetrare frodi. La definizione di ingegneria...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit

Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie...
Redazione RHC - 11 Settembre 2024

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.

Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci...
Redazione RHC - 11 Settembre 2024

Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti

Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest'anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità...
Redazione RHC - 11 Settembre 2024

RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati

Il gruppo di hacker noto come RansomHub ha pubblicato recentemente all'interno del proprio data Leak Site (DLS) la rivendicazione di...
Vincenzo Miccoli - 11 Settembre 2024

Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12)

Bentornati alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre...
Francesco Adriani - 11 Settembre 2024

Scoperte Due Privilege Escalation in Citrix Workspace per Windows: Aggiorna Subito!

Due vulnerabilità ad alta gravità, CVE-2024-7889 e CVE-2024-7890, sono state scoperte nel Citrix Workspace app per Windows. Queste vulnerabilità interessano...
Redazione RHC - 10 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…