Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Artificial Intelligence, quale impatto sulla sicurezza informatica?

- 2 Luglio 2024

Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo termine Quando si parla del ruolo...

Facebook Linkedin X

I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT

- 2 Luglio 2024

l gruppo APT36 (alias Transparent Tribe) continua a distribuire applicazioni Android dannose utilizzando l'ingegneria sociale. Questa volta, gli hacker hanno preso di mira i giocatori mobile, gli appassionati di armi e gli...

Facebook Linkedin X

GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital

- 2 Luglio 2024

Il 1 luglio 2024 Scientifica Venture Capital ha lanciato GlitchZone, una nuova competizione per start-up progettata per individuare soluzioni innovative nel campo della sicurezza informatica. L'iniziativa, promossa con l'Agenzia per...

Facebook Linkedin X

Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?

- 2 Luglio 2024

Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno? Io si, ma mi sono sempre chiesto cosa ciò possa...

Facebook Linkedin X

CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili

- 2 Luglio 2024

I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel "Core”), sono vulnerabili a un nuovo attacco...

Facebook Linkedin X

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb

- 1 Luglio 2024

Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia.  Secondo un post su un forum di hacker, un attore di minacce...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Artificial Intelligence, quale impatto sulla sicurezza informatica?
Innovazione

Artificial Intelligence, quale impatto sulla sicurezza informatica?

Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo...
Redazione RHC - 03/07/2024 - 09:16
I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT
Cybercrime e Dark Web

I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT

l gruppo APT36 (alias Transparent Tribe) continua a distribuire applicazioni Android dannose utilizzando l'ingegneria sociale. Questa volta, gli hacke...
Redazione RHC - 03/07/2024 - 09:04
GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital
Cybersecurity Italia

GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital

Il 1 luglio 2024 Scientifica Venture Capital ha lanciato GlitchZone, una nuova competizione per start-up progettata per individuare soluzioni innovati...
Redazione RHC - 03/07/2024 - 08:48
Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?
Cybercrime e Dark Web

Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?

Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno? Io si,...
Alessandro Rugolo - 03/07/2024 - 08:04
CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
Bug e vulnerabilità

CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili

I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel "Core”), son...
Raffaela Crisci - 03/07/2024 - 07:36
Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb
Cybercrime e Dark Web

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb

Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia.  Secondo u...
Pietro Melillo - 02/07/2024 - 23:14

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE