Red Hot Cyber. Il blog sulla sicurezza informatica

Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio
Redazione RHC - 3 Settembre 2024
La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza del rischio informatico verso tutte le...

La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%
Redazione RHC - 3 Settembre 2024
Un ultimo rapporto proveniente dalla Cina mostra che a giugno 2024 il numero di utenti Internet cinesi è cresciuto di nuovo, raggiungendo quasi 1,1 miliardi di persone (1,09967 milioni), con...

Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?
Redazione RHC - 3 Settembre 2024
Autore: Kim ALLAMANDOLA Da oramai qualche anno si legge di grandi nomi dell'IT che licenziano centinaia di lavoratori e molte ipotesi sono state fatte sulle ragioni di questo fenomeno, vediamo...

Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi
Redazione RHC - 3 Settembre 2024
l malware e l'omonima cybergang Cicada3301 (intervistata in esclusiva da Red Hot Cyber in occasione dell'attacco alla AST Rhodense), è scritto in Rust per Windows e per Linux/ VMware ESXi....

Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono
Matteo Brandi - 2 Settembre 2024
I fallimenti crittografici (Cryptographic Failures), sono un problema maledettamente serio, tanto da essere uno dei OWASP TOP 10 nella posizione A2, scalando una posizione dal 2017 (qui il sito ufficiale)....

Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Redazione RHC - 2 Settembre 2024
Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media. Discutendo gli aspetti legali ed etici dell'utilizzo di contenuti...
Articoli in evidenza

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...
Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio
La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%
Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?
Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi
Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono
Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

