Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme

- 15 Luglio 2024

I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 paesi, secondo un nuovo studio. Un’analisi condotta da Michael Thomas e pubblicata...

Facebook Linkedin X

Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse

- 15 Luglio 2024

In un forum di hacking, un attore malevolo ha recentemente dichiarato di aver avuto accesso al sistema interno di Slack di Disney, compromettendo un'enorme quantità di dati pari a 1,1...

Facebook Linkedin X

Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!

- 15 Luglio 2024

Gli scienziati dell'Università di Harvard, insieme al laboratorio di intelligenza artificiale DeepMind di Google, hanno sviluppato un modello di ratto virtuale con un cervello artificiale in grado di imitare movimenti simili...

Facebook Linkedin X

Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra

- 15 Luglio 2024

Il ransomware ha attaccato un fornitore di servizi di laboratorio e diagnostici (che si occupa di esami del sangue per trasfusioni), Synnovis. L'incidente ha influenzato le operazioni in diversi importanti...

Facebook Linkedin X

Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!

- 15 Luglio 2024

È apparso online un nuovo strumento che consente ai truffatori di aggirare i sistemi di verifica dell'identità sugli scambi di criptovaluta e altri servizi online. Il servizio sotterraneo Fotodropy Store, che...

Facebook Linkedin X

Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity

- 15 Luglio 2024

Il mondo della cybersecurity è costantemente sotto assedio da parte di attori malintenzionati che cercano di sfruttare vulnerabilità per ottenere accessi non autorizzati a sistemi sensibili. Recentemente, un Initial Access...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
Cultura

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme

I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 paesi,...
Redazione RHC - 16/07/2024 - 21:08
Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse
Cybercrime

Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse

In un forum di hacking, un attore malevolo ha recentemente dichiarato di aver avuto accesso al sistema interno di Slack di Disney, compromettendo un'e...
RHC Dark Lab - 16/07/2024 - 18:23
Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!
Cybercrime

Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!

Gli scienziati dell'Università di Harvard, insieme al laboratorio di intelligenza artificiale DeepMind di Google, hanno sviluppato un modello di ratto...
Redazione RHC - 16/07/2024 - 17:44
Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra
Cybercrime

Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra

Il ransomware ha attaccato un fornitore di servizi di laboratorio e diagnostici (che si occupa di esami del sangue per trasfusioni), Synnovis. L'incid...
Redazione RHC - 16/07/2024 - 17:43
Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!
Cybercrime

Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!

È apparso online un nuovo strumento che consente ai truffatori di aggirare i sistemi di verifica dell'identità sugli scambi di criptovaluta e altri se...
RHC Dark Lab - 16/07/2024 - 16:53
Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity
Cybercrime

Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity

Il mondo della cybersecurity è costantemente sotto assedio da parte di attori malintenzionati che cercano di sfruttare vulnerabilità per ottenere acce...
Pietro Melillo - 16/07/2024 - 15:32

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE