Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2

Quantum computing: 500 qubit disponibili nel cloud da D-Wave. 7000 entro il 2024

Quando il pioniere dell'informatica quantistica D-Wave rilascerà il suo sistema Advantage2 di nuova generazione tra il 2023 e il 2024, l'azienda prevede che la sua macchina raggiungerà i 7.000 qubit...
Share on Facebook Share on LinkedIn Share on X

Un worm etico, è stato progettato per effettuare Audit di sicurezza

I worm sono la forza più distruttiva nel campo della sicurezza delle informazioni, i quali causano danni multimilionari alle aziende. Nonostante questo, ci sono virus utili. Hopper è uno tra questi. Hopper...
Share on Facebook Share on LinkedIn Share on X

Atos vince la gara per modernizzare sistemi della NATO. Attenzione alle acquisizioni

Atos, che ha annunciato come parte del suo nuovo piano strategico la sua intenzione di dividere le sue attività in due società separate, una delle quali incentrata sulle sue attività...
Share on Facebook Share on LinkedIn Share on X

Costellazioni di satelliti LEO per connettere l’inconnettibile: benefici e criticità

Autore: Olivia TerragniData Pubblicazione: 09/07/2022 Satelliti LEO - Low Earth Orbit [orbita terrestre bassa] - ultimamente se ne parla sempre di più utilizzando il termine costellazioni, che ne prevede l'utilizzo...
Share on Facebook Share on LinkedIn Share on X

L’Amministratore di BreachForums ritira il post della vendita di un miliardo di dati di cittadini cinesi

Come avevamo riportato qualche giorno fa, sul famigerato forum underground BreachForums, è stato pubblicato un post che metteva in vendita un database contenente i dati di un miliardo di cittadini...
Share on Facebook Share on LinkedIn Share on X

Microsoft riattiva segretamente le Macro sui prodotti Office

Microsoft prevede di revocare il divieto di eseguire automaticamente le macro in un documento di Office scaricato da Internet per impostazione predefinita. Nel febbraio 2022, l'azienda aveva spiegato quanto siano pericolose le macro...
Share on Facebook Share on LinkedIn Share on X

I DNA nanobot, cercano e distruggono il cancro. Una PoC promettente dall’Australia

E se ci fosse un robot miracoloso in grado di curare qualsiasi malattia?  Non rispondere ora. È una domanda stupida. Tutti capiscono che nessuna macchina potrebbe compiere tali imprese. Ma può uno sciame...
Share on Facebook Share on LinkedIn Share on X

Attenzione ai più piccoli in rete: arrestato dalla Polizia Postale, deteneva 4500 foto e video di pedopornografia

Nel rispetto dei diritti delle persone indagate, da ritenersi presunte innocenti in considerazione dell’attuale fase del procedimento, fino ad un definitivo accertamento di colpevolezza con sentenza irrevocabile, ed al fine...
Share on Facebook Share on LinkedIn Share on X

L’acquisto di Twitter da parte di Musk sfuma? Colpa degli account fake

Sicuramente ci sarà chi starà esultando e chi si starà strappando i capelli. Le azioni di Twitter hanno traballato giovedì dopo che il Washington Post ha riferito che l'accordo da 44...
Share on Facebook Share on LinkedIn Share on X

Il DoD degli Stati Uniti avvia un bug bounty dal 4 all’11 Luglio

Il Dipartimento della Difesa degli Stati Uniti ha creato un programma di Bug Bounty per trovare le vulnerabilità nei sistemi e nelle applicazioni pubbliche.  Il programma Hack US è iniziato il giorno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato

La guerra elettronica (EW) (come abbiamo riportato in un nostro precedente articolo) è l'uso di energia elettromagnetica per interferire con...
Redazione RHC - 10 Gennaio 2024

OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright

Recentemente, la questione dell’uso dei diritti d’autore nella formazione sull’intelligenza artificiale è venuta alla ribalta. OpenAI, un laboratorio sostenuto da Microsoft,...
Redazione RHC - 10 Gennaio 2024

Wi-Fi 7 è Qui: Rivoluzione Tecnologica con Velocità Impressionanti e Affidabilità Potenziata

La Wi-Fi Alliance ha presentato ufficialmente la versione finale delle specifiche tecniche per lo standard wireless di prossima generazione Wi-Fi 7 (Wi-Fi CERTIFIED 7TM)....
Redazione RHC - 10 Gennaio 2024

Volkswagen si Avvicina al Futuro dell’Auto: ChatGPT di OpenAI integrato su tutta la Gamma

Volkswagen ha annunciato l'intenzione di integrare il chatbot ChatGPT, sviluppato da OpenAI, nei suoi veicoli a partire dal secondo trimestre del 2024. La funzionalità sarà...
Redazione RHC - 10 Gennaio 2024

La Cyberwar si infiamma! Dopo l’attacco alla Kyivstar, Gli hacker di BlackJack colpiscono M9com, il provider di connettività Russo

Milizia cyber? Hacker National State? il problema è che il fronte Russo-Ucraino si sta incendiando sempre di più dal punto...
Redazione RHC - 10 Gennaio 2024

Sorveglianza Aerea: La Cina sta combattendo gli agenti stranieri con dispositivi Spia a bordo degli aeromobili

l Ministero cinese per la Sicurezza dello Stato ha annunciato un'operazione per combattere i dispositivi illegali che trasmettono informazioni sugli aerei locali. Una...
Redazione RHC - 10 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…