Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono

I fallimenti crittografici (Cryptographic Failures), sono un problema maledettamente serio, tanto da essere uno dei OWASP TOP 10 nella posizione A2, scalando una posizione dal 2017 (qui il sito ufficiale)....
Facebook Linkedin X

Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso

Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media. Discutendo gli aspetti legali ed etici dell'utilizzo di contenuti...
Facebook Linkedin X

Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente

I ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità nelle versioni macOS delle applicazioni Microsoft (Outlook, Teams, Word, Excel, PowerPoint e OneNote), che, se sfruttate, consentono agli aggressori di aumentare...
Facebook Linkedin X

Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante

Da un sondaggio globale commissionato da Kaspersky Lab è emerso che il 41% delle aziende ha un disperato bisogno di specialisti della sicurezza informatica. Gli esperti in minacce alla sicurezza...
Facebook Linkedin X

Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)

Benvenuti alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale...
Facebook Linkedin X

Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali

Proofpoint riferisce che una nuova campagna malware sfrutta Fogli Google per gestire la backdoor Voldemort, progettata per raccogliere informazioni e fornire payload aggiuntivi. Gli aggressori si spacciano per autorità fiscali in Europa,...
Facebook Linkedin X

Ultime news

Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono

I fallimenti crittografici (Cryptographic Failures), sono un problema maledettamente serio, tanto da essere uno dei OWASP TOP 10 nella posizione...
Matteo Brandi - 3 Settembre 2024

Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso

Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404...
Redazione RHC - 3 Settembre 2024

Le App Microsoft su macOS possono essere utilizzate per accedere ai dati riservati dell’Utente

I ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità nelle versioni macOS delle applicazioni Microsoft (Outlook, Teams, Word, Excel, PowerPoint...
Redazione RHC - 3 Settembre 2024

Esperti di sicurezza? Siete i più richiesti! Nella PA, il 46% delle posizioni in Cybersecurity è vacante

Da un sondaggio globale commissionato da Kaspersky Lab è emerso che il 41% delle aziende ha un disperato bisogno di...
Redazione RHC - 3 Settembre 2024

Ritorno alle Basi: Fondamenti di Cybersecurity per le PMI (1/12)

Benvenuti alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre...
Francesco Adriani - 3 Settembre 2024

Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali

Proofpoint riferisce che una nuova campagna malware sfrutta Fogli Google per gestire la backdoor Voldemort, progettata per raccogliere informazioni e fornire payload...
Redazione RHC - 3 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…