Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Gli USA sviluppano i computer quantistici per proteggersi dagli attacchi informatici

Secondo la dichiarazione ufficiale, le recenti scoperte nella scienza dell'informazione quantistica (QIS) mostrano il potenziale della tecnologia di "stimolare l'innovazione in tutta l'economia americana, dall'energia alla medicina, attraverso i progressi nell'informatica,...
Share on Facebook Share on LinkedIn Share on X

La Cina intensifica le misure per limitare la dipendenza tecnologica dagli USA

Delle fonti hanno detto a Bloomberg che a maggio è stato detto ai funzionari cinesi di sostituire i computer stranieri in cambio di computer locali con un sistema operativo sviluppato...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware alla AGCO, il più grande produttore di attrezzature agricole USA.

AGCO, il più grande produttore di attrezzature agricole degli Stati Uniti, ha affermato di essere stato vittima di un attacco ransomware che ha colpito alcuni dei suoi impianti di produzione....
Share on Facebook Share on LinkedIn Share on X

Lode all’ASP Messina per la “Crisis Management” dopo l’attacco ransomware

Il ransomware quando irrompe all'interno di una infrastruttura, è palese, rumoroso, plateale e lascia a nudo il management ad improvvisare una "crisis management", che molto spesso fa peggiori danni rispetto...
Share on Facebook Share on LinkedIn Share on X

La Cina si allontana dalla Russia a causa delle sanzioni statunitensi

Le principali società tecnologiche cinesi si stanno gradualmente allontanando dal fare affari in Russia a causa delle sanzioni occidentali e delle pressioni dei fornitori statunitensi, ha affermato il Wall Street...
Share on Facebook Share on LinkedIn Share on X

Criminali informatici che trollano altri criminali informatici.

Questo è il circus del cybercrime. Si tratta di una giostra dove tutto è permesso, dove "tutti fottono tutti", senza un minimo di onestà e senza risparmiare colpi bassi. Infatti,...
Share on Facebook Share on LinkedIn Share on X

Cisco rilascia le correzioni per 3 bug di sicurezza su NFVIS Enterprise

Mercoledì, Cisco Systems ha rilasciato patch di sicurezza per tre vulnerabilità su Enterprise NFV Infrastructure Software (NFVIS). "Le vulnerabilità CVE-2022-20777, CVE-2022-20779 e CVE-2022-20780 hanno consentito a un utente malintenzionato di...
Share on Facebook Share on LinkedIn Share on X

Gli attivisti chiedono agli inserzionisti di interrompere la pubblicità su Twitter

Martedì un gruppo di attivisti ha esortato gli inserzionisti di Twitter a boicottare il servizio se, su richiesta di Musk, il filtraggio dei contenuti venisse ridotto e riempito di messaggi offensivi...
Share on Facebook Share on LinkedIn Share on X

Jurassic Bug di 10 anni rilevato negli antivirus Avast e AVG

SentinelOne ha rilevato due vulnerabilità negli antivirus Avast e AVG relative al loro driver anti-rootkit comune (aswArPot.sys). Le vulnerabilità sono apparse nel codice con il rilascio di Avast 12.1, nel 2012, e per...
Share on Facebook Share on LinkedIn Share on X

Un bug di sicurezza rende inefficace la cifratura di REvil, Conti e Lockbit

Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di aver trovato una serie di vulnerabilità nel comune ransomware.  Questi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google Sfida ChatGPT con Gemini AI: una nuova rivoluzione nell’Intelligenza Artificiale in arrivo Innovazione

Google Sfida ChatGPT con Gemini AI: una nuova rivoluzione nell’Intelligenza Artificiale in arrivo

Google ha annunciato il lancio di un nuovo modello di intelligenza artificiale chiamato Gemini. Sarà fondamentale per le funzioni AI...
Redazione RHC - 7 Dicembre 2023
Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug Vulnerabilità

Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug

Microsoft afferma di essere a conoscenza di un problema che sta causando il rename di tutte le stampanti in Windows 10 e...
Redazione RHC - 7 Dicembre 2023
Sicurezza Idrica a Rischio negli Stati Uniti: CISA Informa sugli Attacchi a Unitronics da Parte di CyberAv3ngers Cybercrime

Sicurezza Idrica a Rischio negli Stati Uniti: CISA Informa sugli Attacchi a Unitronics da Parte di CyberAv3ngers

L'Agenzia americana per la sicurezza informatica e delle infrastrutture (CISA) informa attivamente gli operatori delle infrastrutture idriche sulle vulnerabilità dei dispositivi dell'azienda...
Redazione RHC - 7 Dicembre 2023
Transumanesimo: il trasferimento della coscienza umana in un computer diventerà una realtà? Innovazione

Transumanesimo: il trasferimento della coscienza umana in un computer diventerà una realtà?

Gli scienziati stanno riflettendo attivamente sul concetto di trasferimento della coscienza in un computer, sulla base di tre presupposti chiave. Questa idea ha...
Redazione RHC - 7 Dicembre 2023
Attacco informatico a Nissan Oceania. Possibile lo sfruttamento dei dati dei clienti Cybercrime

Attacco informatico a Nissan Oceania. Possibile lo sfruttamento dei dati dei clienti

La casa automobilistica giapponese Nissan sta indagando su un attacco informatico che ha preso di mira i suoi sistemi in...
Redazione RHC - 7 Dicembre 2023
L’UE dichiara guerra ai dispositivi intelligenti con basse protezioni in termini di sicurezza informatica Innovazione

L’UE dichiara guerra ai dispositivi intelligenti con basse protezioni in termini di sicurezza informatica

I paesi dell’Unione Europea e i legislatori dell’UE hanno raggiunto giovedì scorso un accordo sulle norme volte a proteggere laptop,...
Redazione RHC - 7 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…