Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

Un colossale attacco informatico paralizza il cloud nazionale dello SRI Lanca

Lo Sri Lanka ha avviato un'indagine su un massiccio attacco ransomware che ha colpito il Lanka Government Cloud (LGC). L'indagine è condotta dal Centro di coordinamento e risposta alle emergenze...
Share on Facebook Share on LinkedIn Share on X

GPU sotto attacco: grafici e architetti sono il target più ghiotto per il mining delle criptovalute

Gli hacker utilizzano sempre più spesso lo strumento Windows Advanced Installer per infettare i computer di grafici, architetti e ingegneri con malware di mining. Gli aggressori nascondono il loro malware negli...
Share on Facebook Share on LinkedIn Share on X

Cisco sta acquisendo Splunk per 28 miliardi di dollari. L’accordo verrà finalizzato nel terzo trimestre 2024

Cisco sta acquisendo la società di software di sicurezza informatica Splunk per 157 dollari per azione in un accordo del valore complessivo di circa 28 miliardi di dollari, ha detto giovedì la società,...
Share on Facebook Share on LinkedIn Share on X

Neuralink sotto inchiesta: Le dichiarazioni di Elon Musk sulla morte delle scimmie destano preoccupazioni

Elon Musk si trova ad affrontare delle nuove accuse per le sue recenti affermazioni sulla morte di primati utilizzati per la ricerca presso la startup Neuralink. Un gruppo di etica medica ha...
Share on Facebook Share on LinkedIn Share on X

I Firewall di Juniper sono affetti da una grave Remote Code Execution. Rilevati oltre 11.000 firewall vulnerabili

Una nuova ricerca di VulnCheck ha rilevato che circa 11.000 firewall Juniper SRX e switch EX connessi a Internet sono vulnerabili ad un bug di Remote Code Execution. Nell'agosto di...
Share on Facebook Share on LinkedIn Share on X

Who’s The Spy? Il gioco su come catturare le spie delle università cinesi

All'inizio di settembre, mentre gli studenti tornavano in massa nelle migliori università di Pechino, un blitz di propaganda nei campus segnalava un'aggiunta inquietante al loro programma: un corso intensivo su...
Share on Facebook Share on LinkedIn Share on X

Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei

Quasi un decennio dopo la diffusione dei documenti di Edward Snowden che rivelavano che la National Security Agency (NSA) degli Stati Uniti aveva violato i server del colosso cinese delle...
Share on Facebook Share on LinkedIn Share on X

Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti

Microsoft prevede di interrompere il supporto dei driver per le stampanti di terze parti tramite Windows Update. L'accento sarà invece posto sui driver Microsoft IPP Class e sui dispositivi compatibili con Mopria.  L'obiettivo è...
Share on Facebook Share on LinkedIn Share on X

Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi

Signal ha annunciato di aver migliorato la crittografia all'interno del suo messenger. Il suo protocollo di comunicazione end-to-end ora utilizza delle chiavi crittografiche resistenti ai quanti, pertanto lo rende resistente...
Share on Facebook Share on LinkedIn Share on X

Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari

Neuralink, una società che sviluppa e produce brain computer interface (BCI) impiantabili, ha annunciato di aver iniziato a reclutare partecipanti per il suo primo studio clinico. Lo studio è in corso con l’approvazione della FDA concessa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il secondo corso si è concluso a Luglio scorso, il team di Formazione di Red Hot Cyber avvia...
Redazione RHC - 6 Settembre 2024

Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento

Gli esperti hanno pubblicato il codice dell'exploit e un'analisi dettagliata della vulnerabilità zero-day di Google Chrome. L'exploit PoC si riferisce a un bug di Type Confusion...
Redazione RHC - 6 Settembre 2024

Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”

Pavel Durov ha pubblicato un ampio post sul suo canale Telegram dedicato alla sua recente detenzione in Francia e alle accuse mosse...
Redazione RHC - 6 Settembre 2024

Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese

Chi conosce la serie Mr. Robot, si ricorderà dell'attacco alla E-Corp che controllava l'intero sistema bancario degli Stati Uniti D'America...
Redazione RHC - 6 Settembre 2024

Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24

L'unità d'élite dell'esercito americano conosciuta come i Berretti Verdi ha mostrato le proprie abilità informatiche durante la recente esercitazione Swift...
Redazione RHC - 6 Settembre 2024

Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari

Il direttore IT delle scuole pubbliche di New Haven è stato licenziato a seguito di un'indagine su un attacco informatico...
Redazione RHC - 6 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…