Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Incidente Fatebenefratelli Sacco: Moratti “…quindi è stata fatta un’azione proattiva”

Prosegue la timeline dell'incidente informatico all'ospedale Fatebenefratelli Sacco di Milano. Nel mentre  la vicepresidente di Regione Lombardia, Letizia Moratti ha dichiarato all'inaugurazione del nuovo reparto di terapia intensiva dell'ospedale San...
Share on Facebook Share on LinkedIn Share on X

Nasce EU Voice ed EU Video, il social network targato UE

Il Garante europeo della protezione dei dati (GEPD) intende creare il proprio social network utilizzando il software open source Mastodon.  Questa settimana il GEPD ha annunciato il lancio pilota di un server...
Share on Facebook Share on LinkedIn Share on X

Wikimedia non accetterà più donazioni in criptovalute

All'inizio dell'anno, a Wikimedia è stato chiesto di smettere di accettare donazioni in criptovalute. Gli utenti hanno utilizzato argomenti a favore e contro l'uso delle criptovalute: Il proprietario di una valuta elettronica può...
Share on Facebook Share on LinkedIn Share on X

Edge sorpassa Safari e diventa il secondo browser più utilizzato

Il supporto ufficiale per la versione desktop di Internet Explorer non terminerà fino al prossimo mese, ma il suo successore Microsoft Edge sta già guadagnando rapidamente slancio. Secondo il servizio di analisi web...
Share on Facebook Share on LinkedIn Share on X

Il Teletrasporto quantistico – Lezione 8

Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 In questo breve intermezzo della nostra rubrica affronteremo un argomento che può sembrare davvero fantascienza, ma ci sarà utile nel prossimo numero quando parleremo di...
Share on Facebook Share on LinkedIn Share on X

Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità

Da quanto leggiamo su Mitomorrow, sembrerebbe che l'attacco informatico che ha visto partecipe l'ospedale Fatebenefratelli Sacco di Miliano, sta per essere un ricordo. Infatti viene riportato dalla rivista che gli...
Share on Facebook Share on LinkedIn Share on X

Un’APP ora può diagnosticare l’Alzheimer utilizzando la fotocamera

Gli scienziati hanno sviluppato un prototipo di app per smartphone per rilevare le prime fasi del morbo di Alzheimer. L'app tiene traccia dei minimi cambiamenti nelle dimensioni della pupilla di una...
Share on Facebook Share on LinkedIn Share on X

Synology e QNAP avvertono dei bug nei loro prodotti

Sulla base di un rapporto, diversi difetti consentono agli aggressori di ottenere informazioni riservate ed eventualmente eseguirecodice arbitrario utilizzando una versione vulnerabile di Synology DiskStation Manager (DSM) e Synology Router...
Share on Facebook Share on LinkedIn Share on X

Saddle Finance è stata violata. 1,57 miliardi di dollari le perdite DEFI nel 2022.

Lo scambio decentralizzato di stablecoin Saddle Finance è stato violato da un aggressore sconosciuto. L'hacker ha estratto più di 10 milioni di dollari in Ethereum. Ricordiamo che gli stablecoin, sono un...
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti russi di KillNet attaccano i siti governativi rumeni

Gli specialisti rumeni del National Cyber ​​Security and Incident Response Team (DNSC) hanno affermato che gli hacktivisti russi del gruppo Killnet stanno attaccando i principali siti governativi del paese. Gli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google aggiorna un pericoloso RCE Zero-Click su Android. Qualche produttore di Spyware e State Actors starà piangendo? Vulnerabilità

Google aggiorna un pericoloso RCE Zero-Click su Android. Qualche produttore di Spyware e State Actors starà piangendo?

Google ha rilasciato aggiornamenti di sicurezza Android per dicembre che risolvono 85 vulnerabilità, inclusa una critica). Una tra queste è una vulnerabilità RCE (Remote...
Redazione RHC - 5 Dicembre 2023
Centrali Nucleari sotto attacco: la centrale nucleare di Sellafield nel Regno Unito ha subito molteplici attacchi informatici dal 2015 Cybercrime

Centrali Nucleari sotto attacco: la centrale nucleare di Sellafield nel Regno Unito ha subito molteplici attacchi informatici dal 2015

I sistemi IT dell’impianto nucleare di Sellafield nel Regno Unito sono stati violati. Un'indagine del Guardian ha scoperto che i dipendenti senior...
Redazione RHC - 5 Dicembre 2023
Ma quali sanzioni! Il Supercomputer cinese Sunway OceanLight gira a 5 exaflop con tecnologia proprietaria Innovazione

Ma quali sanzioni! Il Supercomputer cinese Sunway OceanLight gira a 5 exaflop con tecnologia proprietaria

Gli scienziati cinesi hanno raggiunto un importante passo avanti nel campo della tecnologia informatica, presentando al mondo il nuovo supercomputer...
Redazione RHC - 5 Dicembre 2023
IBM Quantum System Two. Un processore da 133 qubit con riduzione di 5 volte gli errori Innovazione

IBM Quantum System Two. Un processore da 133 qubit con riduzione di 5 volte gli errori

IBM ha presentato un nuovo chip e sistema di calcolo quantistico che dovrebbe sostenere lo sviluppo di sistemi più grandi entro il...
Redazione RHC - 5 Dicembre 2023
Il Futuro Dell’IA: Alla Scoperta del Sistema di Procedura di Confutazione del Maryland! Innovazione

Il Futuro Dell’IA: Alla Scoperta del Sistema di Procedura di Confutazione del Maryland!

Nel complesso mosaico dell'intelligenza artificiale (IA), il Sistema di Procedura di Confutazione del Maryland (MRPPS) si distingue come un concetto...
Simone Raponi - 5 Dicembre 2023
ChatGPT in mano: il mouse del computer del futuro è qui Innovazione

ChatGPT in mano: il mouse del computer del futuro è qui

La startup cinese CheerDots ha annunciato il rilascio del mouse per computer Cheerdots 2, che presenta un design insolito e l'integrazione con...
Redazione RHC - 4 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…