Red Hot Cyber. Il blog sulla sicurezza informatica

Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia
Redazione RHC - 13 Marzo 2024
L'Agenzia Francese per la Sicurezza Informatica (ANSSI) ha lanciato l'allarme riguardo al rischio di pirateria e spionaggio dei telefoni cellulari in Francia. Questa minaccia è in costante aumento e potrebbe...

Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano
Redazione RHC - 13 Marzo 2024
Ti sei mai chiesto come funzionano i software antivirus e perché sono così cruciali per proteggere i tuoi dati digitali? Oggi la sicurezza dei nostri dispositivi e delle nostre informazioni...

La Conferenza GDPR Day torna il 23 e 24 ottobre a Bologna
Redazione RHC - 13 Marzo 2024
Il GDPR Day, la principale conferenza italiana in materia di data protection e privacy, si terrà il 24 Ottobre al Grand Tour Italia, ex-FICO Eataly World di Bologna, anticipata, come...

La fine dei programmatori è vicina! Cognition presenta la rete neurale Devin e funziona bene
Redazione RHC - 12 Marzo 2024
Il capo di Nvidia Corporation ha sottolineato l'inutilità della formazione come programmatore oggi, poiché le reti neurali si prevede che sostituiranno i programmatori in un prossimo futuro. Questo fenomeno non...

La fibra è nel mirino: i vandali tagliano le reti in fibra ottica in Gran Bretagna
Redazione RHC - 12 Marzo 2024
I fornitori di reti private del Regno Unito hanno chiesto aiuto al governo per difendersi da un numero crescente di attacchi fisici alle infrastrutture in fibra. Le società britanniche Ogi e Vorboss hanno inviato una lettera...

GhostRace: la vulnerabilità presente nelle moderne CPU che fa tremare tutti i sistemi operativi
Redazione RHC - 12 Marzo 2024
È stata scoperta una nuova minaccia con il nome in codice GhostRace (CVE-2024-2193). Tale bug è stato registrato dai gruppi di ricerca della Libera Università di Amsterdam e della filiale europea di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia
Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano
La Conferenza GDPR Day torna il 23 e 24 ottobre a Bologna
La fine dei programmatori è vicina! Cognition presenta la rete neurale Devin e funziona bene
La fibra è nel mirino: i vandali tagliano le reti in fibra ottica in Gran Bretagna
GhostRace: la vulnerabilità presente nelle moderne CPU che fa tremare tutti i sistemi operativi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

