Red Hot Cyber. Il blog sulla sicurezza informatica

Internet sotto Attacco! Tagli diffusi ai Cavi Sottomarini lasciano 13 nazioni senza internet
Redazione RHC - 15 Marzo 2024
Tredici nazioni africane hanno sperimentato interruzioni di Internet giovedì a seguito di danni ai cavi sottomarini in fibra ottica che trasportano internet. Attualmente, alcune di queste nazioni, tra cui Ghana...

Dal 20 di Marzo i prodotti Cloud di Microsoft e Amazon fuori dalla Russia
Redazione RHC - 15 Marzo 2024
Microsoft e Amazon inviano lettere "allarmanti" alle aziende russe: dal 20 marzo 2024 le aziende americane bloccheranno l'accesso ai loro prodotti cloud per le organizzazioni della Federazione Russa. Le aziende russe,...

Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare
Redazione RHC - 15 Marzo 2024
Figure ha presentato i primi frutti della sua collaborazione con OpenAI per migliorare la funzionalità dei robot umanoidi. In un nuovo video, il robot Figure 01 dimostra la capacità di condurre una conversazione...

L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti
Sandro Sana - 15 Marzo 2024
Nell'articolo del The Guardian intitolato "Diogo Santos Coelho supplica il governo britannico di bloccare l'estradizione verso gli Stati Uniti", viene raccontata la storia di un uomo autistico che chiede al...

Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti
Redazione RHC - 14 Marzo 2024
Vi ricordate dell'incidente di sicurezza informatica avvenuto al comune di Ferrara? Era l'inizio di luglio scorso quando il Comune è stato colpito da un attacco hacker perpetrato da una banda...

Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!
Redazione RHC - 14 Marzo 2024
Gli sviluppatori del progetto Tor hanno annunciato il lancio di una nuova funzionalità: i bridge WebTunnel, che funzionano su un proxy HTTPT resistente al rilevamento e consentono al traffico Tor di mescolarsi...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Internet sotto Attacco! Tagli diffusi ai Cavi Sottomarini lasciano 13 nazioni senza internet
Dal 20 di Marzo i prodotti Cloud di Microsoft e Amazon fuori dalla Russia
Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare
L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti
Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti
Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

