Red Hot Cyber. Il blog sulla sicurezza informatica

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V
Redazione RHC - 23 Aprile 2024
Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull'architettura aperta del processore RISC-V. I legislatori temono che la tecnologia venga utilizzata dalla Cina, il principale rivale americano nel mercato...

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi
Redazione RHC - 23 Aprile 2024
In una violazione significativa che ha scosso l'industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati nei sistemi del Gruppo Volkswagen, una delle più grandi case...

RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!
Roberto Villani - 23 Aprile 2024
La conferenza di RHC che si è sviluppata nelle giornate di venerdì 19 e sabato 20 aprile, ha visto la presenza di molti ragazzi giovani provenienti dalle diverse parti del...

Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale
Redazione RHC - 23 Aprile 2024
Poco fa è arrivato in redazione il comunicato stampa dell'ACN riguardo alla presentazione di oggi della Relazione annuale realizzata dall’Agenzia per la cybersicurezza nazionale, Acn, relativa alle attività svolte nel...

Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online
Redazione RHC - 23 Aprile 2024
Il 17 aprile, i ricercatori di Zscaler hanno scoperto una campagna di distribuzione di software dannoso rivolta ai professionisti IT. Questa campagna utilizza pubblicità ingannevoli per popolari utility online per introdurre una nuova backdoor chiamata...

Il modello SASE indirizza le criticità affrontate dalle aziende
Redazione RHC - 23 Aprile 2024
A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet Negli ultimi anni il concetto di hybrid workforce si sta affermando come la modalità di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V
Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi
RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!
Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale
Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online
Il modello SASE indirizza le criticità affrontate dalle aziende
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

