Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile

Il NIST prepara gli standard sulla computazione quantistica

Nelle prossime settimane, il National Institute of Standards and Technology (NIST) annuncerà nuovi standard di crittografia post-quantistica per la firma di chiavi pubbliche e gli algoritmi di scambio. Presumibilmente, potrebbero...
Share on Facebook Share on LinkedIn Share on X

La Russia avvia la sostituzione del software estero con tecnologie proprietarie.

La Russia si prepara alla sostituzione del software sviluppato all'estero della Federazione Russa con il software proprietario e realizza una piattaforma B2B per far interfacciare le software house con il...
Share on Facebook Share on LinkedIn Share on X

Dopo la notizia dell’attacco informatico, Banca D’Italia fa una dichiarazione ufficiale.

In relazione a quanto riportato questa mattina da RHC, sembrerebbe che l'articolo pubblicato dalla rivista Verità&Affari, a firma di Franco Bechis intitolato "Clamoroso. Un hacker viola i conti correnti di...
Share on Facebook Share on LinkedIn Share on X

PHP PEAR: 2 bug di 15 anni possono portare ad attacchi in supply-chain

PEAR (abbreviazione di PHP Extension and Application Repository) ha una vulnerabilità di 15 anni che permetteva attacchi alla catena di approvvigionamento, incluso l'accesso per pubblicare pacchetti fraudolenti tramite l'esecuzione di...
Share on Facebook Share on LinkedIn Share on X

L’italiana Omicron Consulting vittima del ransomware Conti

La famigerata banda ransomware Conti, sembra aver colpito l’italiana Omicron Consulting, che si trova a combattere con il ransomware. Si tratta di una azienda leader nella consulenza digitale, dove la...
Share on Facebook Share on LinkedIn Share on X

La Banca d’Italia è stata colpita da un attacco informatico?

Da quanto riferito, sembra che un criminale informatico si sia intrufolato all'interno dei sistemi della Cassa di Sovvenzioni e Risparmio fra il personale della Banca d'Italia (Csr) rubando informazioni riservate...
Share on Facebook Share on LinkedIn Share on X

Google Summer of Code non aprirà le porte ai russi nel 2022

Perché di muri si tratta, non solo verso i politici, ma anche verso gli sviluppatori di una nazione che in molti casi non è d'accordo alla crisi geopolitica nella quale...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime prende di mira i donatori per gli aiuti in Ucraina

È passato poco più di un mese dall'inizio del conflitto militare sul territorio ucraino e dei truffatori hanno già creato siti di phishing per rubare ai donatori di criptovalute per...
Share on Facebook Share on LinkedIn Share on X

INTEL produce il primo chip dedicato al mining di criptovaluta

Intel ha annunciato il lancio di un nuovo chip ASIC Blockscale per il mining di Bitcoin e altre criptovalute simili basato sull'algoritmo SHA-256. La novità offre un elevato livello di...
Share on Facebook Share on LinkedIn Share on X

Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo

Elon Musk sta acquistando una quota pari al 9,2% in Twitter per un valore di 2,9 miliardi di dollari.  Il CEO di Tesla ha acquistato 73,5 milioni di azioni, secondo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Colpo di scena. Sam Altaman potrebbe essere reintegrato come CEO di OpenAI Innovazione

Colpo di scena. Sam Altaman potrebbe essere reintegrato come CEO di OpenAI

La paura di perdere il vantaggio strategico acquisito da OpenAI e Microsoft è tanta e dopo le dichiarazioni di ieri...
Redazione RHC - 19 Novembre 2023
Alla guida di OpenAI Mira Murati per un periodo di transizione. Scopriamo la ex CTO di OpenAI Innovazione

Alla guida di OpenAI Mira Murati per un periodo di transizione. Scopriamo la ex CTO di OpenAI

Come abbiamo visto su queste pagine, OpenAI, la società che ha creato ChatGPT, ha licenziato il CEO Sam Altman perché...
Redazione RHC - 19 Novembre 2023
Il settore energetico sempre più preso di mira dal ransomware che non risparmia neanche le centrali nucleari Cybercrime

Il settore energetico sempre più preso di mira dal ransomware che non risparmia neanche le centrali nucleari

Resecurity ha identificato un aumento allarmante degli operatori di ransomware che prendono di mira il settore energetico, compresi gli impianti...
Redazione RHC - 19 Novembre 2023
Intelligenza Artificiale: dove ci porterà nel 2024. I 5 trend di sviluppo più significativi Innovazione

Intelligenza Artificiale: dove ci porterà nel 2024. I 5 trend di sviluppo più significativi

A causa dell’emergere dell’intelligenza artificiale generativa, la distanza tra le persone e l’intelligenza artificiale si sta gradualmente accorciando. Le persone che...
Redazione RHC - 19 Novembre 2023
Battaglia Contro gli Attacchi Informatici: Il Toolkit di Biden Svela le Armi per la Sicurezza nella Sanità Cybercrime

Battaglia Contro gli Attacchi Informatici: Il Toolkit di Biden Svela le Armi per la Sicurezza nella Sanità

L’amministrazione Biden sta intensificando gli sforzi per rafforzare le difese dell’infrastruttura sanitaria statunitense, rilasciando un “toolkit” informatico aggiornato per aiutare...
Redazione RHC - 18 Novembre 2023
Il caso Turetta-Cecchettin e il giallo della doppia spunta grigia. Facciamo chiarezza Cyber Italia

Il caso Turetta-Cecchettin e il giallo della doppia spunta grigia. Facciamo chiarezza

A distanza di sette giorni dalla scomparsa, ci si interroga sul motivo per cui Filippo Turetta risulti ancora attivo su...
Redazione RHC - 18 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…