Red Hot Cyber. Il blog sulla sicurezza informatica

Il NIST Verso la Post-Quantum Cryptography
Marcello Filacchioni - 29 Settembre 2025
Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC). Da sempre gli algoritmi crittografici...

Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza
Redazione RHC - 28 Settembre 2025
Dato che si inizia a parlare incessantemente di robot umanoidi e intelligenza artificiale, gli hacker hanno voluto dare una guardatina a questa nuova tecnologia che sempre di più invaderà lo...

Ransomware Akira: una nuova campagna colpisce i firewall SonicWall
Redazione RHC - 28 Settembre 2025
Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di firewall SonicWall, con la diffusione attiva del ransomware Akira. Secondo...

Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”
Redazione RHC - 28 Settembre 2025
Dopo aver firmato la realizzazione del supercomputer giapponese "K", uno dei più potenti al mondo, Fujitsu ha annunciato un nuovo progetto di punta: Post-K, basato sull'architettura ARMv8 a 64 bit....

Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana
Redazione RHC - 28 Settembre 2025
L'unità di intelligence israeliana, l'equivalente israeliano della National Security Agency (NSA) statunitense, è stata privata dell'accesso ad alcuni servizi cloud di Microsoft Azure dalla società con sede a Redmond. L'Unità...

Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
Redazione RHC - 28 Settembre 2025
Secondo quanto riportato da Bloomberg, degli hacker hanno violato le apparecchiature di rete Cisco di alcune agenzie governative statunitensi. La minaccia informatica, verificatasi il 26 settembre 2025, ha colpito le...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Il NIST Verso la Post-Quantum Cryptography
Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza
Ransomware Akira: una nuova campagna colpisce i firewall SonicWall
Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”
Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana
Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

