Red Hot Cyber. Il blog sulla sicurezza informatica

Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Redazione RHC - 30 Ottobre 2025
La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionati di tenere sotto controllo...

Il Mossad, la supply chain truccata e i giudici intimiditi
Sandro Sana - 30 Ottobre 2025
Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori. Primo: Israele avrebbe piazzato nel tempo una rete globale...

Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI
Redazione RHC - 30 Ottobre 2025
Jen-Hsun Huang ha lanciato una bomba: Nvidia avrebbe investito 1 miliardo di dollari in Nokia. Sì, è proprio la Nokia che ha reso i telefoni Symbian così popolari 20 anni...

Bug nel Task Manager di Windows 11: come risolverlo
Redazione RHC - 30 Ottobre 2025
Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036 rilasciata di recente. Sebbene KB5067036 sia un aggiornamento facoltativo, ha...

Linux e il gaming: un connubio sempre più affidabile
Redazione RHC - 30 Ottobre 2025
Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L'analisi si basa sulle statistiche di ProtonDB, che raccoglie...

Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Redazione RHC - 30 Ottobre 2025
Una risposta rapida alle minacce in aumento contro l'infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la National Security Agency (NSA),...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Il Mossad, la supply chain truccata e i giudici intimiditi
Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI
Bug nel Task Manager di Windows 11: come risolverlo
Linux e il gaming: un connubio sempre più affidabile
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

