Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px

Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple

Recentemente è apparso sul mercato un adattatore HDMI per iPhone, che sembra molto simile al prodotto originale Apple. Tuttavia, quando si collega il dispositivo, all'utente viene richiesto di scansionare un codice...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?

Alla luce della spinta del Dipartimento della Difesa degli Stati Uniti per modernizzare le sue forze armate con droni e sistemi d’arma completamente autonomi, i critici hanno sollevato preoccupazioni su...
Share on Facebook Share on LinkedIn Share on X

L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome

I ricercatori dell'Università del Texas ad Austin, della Carnegie Mellon University, dell'Università di Washington e dell'Università dell'Illinois a Urbana-Champaign hanno sviluppato un nuovo attacco in side channel sulle moderne schede...
Share on Facebook Share on LinkedIn Share on X
Automobile intelligenza artificiale sensori controllo sicurezza stradale

L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto

Gli esperti di IOActive hanno analizzato le vulnerabilità automobilistiche negli ultimi dieci anni. Si è scoperto che l’industria automobilistica ha iniziato a prestare maggiore attenzione alla sicurezza informatica e il numero di bug...
Share on Facebook Share on LinkedIn Share on X

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita

Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici complessi: eseguirli sugli stessi chip utilizzati per alimentare l’intelligenza artificiale....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...
Share on Facebook Share on LinkedIn Share on X

Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale

Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica forense che si tiene in Spagna e che ha avuto...
Share on Facebook Share on LinkedIn Share on X

Si ricomincia! Colpite AGCOM, CONSOB, ASSOSIM, ANASF dagli hacktivisti di NoName057 che riprendono gli attacchi contro l’Italia

Gli hacker di NoName057(16) riavviano le attività ostili contro 4 obiettivi italiani, con attacchi di distributed denial of a service (DDoS) dopo gli attacchi di Aprile scorso. Questa volta a...
Share on Facebook Share on LinkedIn Share on X

TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive

TIM lancia le nuove cabine digitali che permettono di accedere in modalità touch screen ad una vasta gamma di servizi e contenuti digitali, tra cui quelli di pubblica utilità. Le stazioni 'intelligenti’...
Share on Facebook Share on LinkedIn Share on X

Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation

Gli sviluppatori della Raspberry Pi Foundation hanno presentato Raspberry Pi 5, quattro lunghi anni dopo l'uscita del Raspberry Pi 4. La quinta generazione di questo computer a scheda singola ha ricevuto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin

A partire dal 1° ottobre 2024, WordPress introdurrà un nuovo requisito per gli account con accesso agli aggiornamenti di plugin e temi per...
Redazione RHC - 12 Settembre 2024

L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN

I ricercatori di Sekoia hanno segnalato l'evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentra, i router...
Redazione RHC - 12 Settembre 2024

Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester

Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità?...
Redazione RHC - 12 Settembre 2024

Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave

Google ha sostenuto l'implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per...
Redazione RHC - 12 Settembre 2024

NIS2: il Decreto Legislativo di Attuazione della Direttiva (UE) 2022/2555 in ambito Italia

Il Decreto Legislativo di attuazione della direttiva (UE) 2022/2555, noto anche come NIS2, segna un importante passo avanti nella gestione...
Sandro Sana - 12 Settembre 2024

Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha emesso un avvertimento su tre pericolose vulnerabilità che vengono attivamente...
Redazione RHC - 11 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…