Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100

Swascan rileva un bug su Alt-n Security Gateway

Swascan Offensive Security Team ha identificato una vulnerabilità sul prodotto Alt-n Security Gateway, durante una attività di penetration test. Alt-n sviluppa e produce prodotti e soluzioni per le aziende per aiutarle a essere più...
Share on Facebook Share on LinkedIn Share on X

Il NIST prepara gli standard sulla computazione quantistica

Nelle prossime settimane, il National Institute of Standards and Technology (NIST) annuncerà nuovi standard di crittografia post-quantistica per la firma di chiavi pubbliche e gli algoritmi di scambio. Presumibilmente, potrebbero...
Share on Facebook Share on LinkedIn Share on X

La Russia avvia la sostituzione del software estero con tecnologie proprietarie.

La Russia si prepara alla sostituzione del software sviluppato all'estero della Federazione Russa con il software proprietario e realizza una piattaforma B2B per far interfacciare le software house con il...
Share on Facebook Share on LinkedIn Share on X

Dopo la notizia dell’attacco informatico, Banca D’Italia fa una dichiarazione ufficiale.

In relazione a quanto riportato questa mattina da RHC, sembrerebbe che l'articolo pubblicato dalla rivista Verità&Affari, a firma di Franco Bechis intitolato "Clamoroso. Un hacker viola i conti correnti di...
Share on Facebook Share on LinkedIn Share on X

PHP PEAR: 2 bug di 15 anni possono portare ad attacchi in supply-chain

PEAR (abbreviazione di PHP Extension and Application Repository) ha una vulnerabilità di 15 anni che permetteva attacchi alla catena di approvvigionamento, incluso l'accesso per pubblicare pacchetti fraudolenti tramite l'esecuzione di...
Share on Facebook Share on LinkedIn Share on X

L’italiana Omicron Consulting vittima del ransomware Conti

La famigerata banda ransomware Conti, sembra aver colpito l’italiana Omicron Consulting, che si trova a combattere con il ransomware. Si tratta di una azienda leader nella consulenza digitale, dove la...
Share on Facebook Share on LinkedIn Share on X

La Banca d’Italia è stata colpita da un attacco informatico?

Da quanto riferito, sembra che un criminale informatico si sia intrufolato all'interno dei sistemi della Cassa di Sovvenzioni e Risparmio fra il personale della Banca d'Italia (Csr) rubando informazioni riservate...
Share on Facebook Share on LinkedIn Share on X

Google Summer of Code non aprirà le porte ai russi nel 2022

Perché di muri si tratta, non solo verso i politici, ma anche verso gli sviluppatori di una nazione che in molti casi non è d'accordo alla crisi geopolitica nella quale...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime prende di mira i donatori per gli aiuti in Ucraina

È passato poco più di un mese dall'inizio del conflitto militare sul territorio ucraino e dei truffatori hanno già creato siti di phishing per rubare ai donatori di criptovalute per...
Share on Facebook Share on LinkedIn Share on X

INTEL produce il primo chip dedicato al mining di criptovaluta

Intel ha annunciato il lancio di un nuovo chip ASIC Blockscale per il mining di Bitcoin e altre criptovalute simili basato sull'algoritmo SHA-256. La novità offre un elevato livello di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Elon Musk nel mirino: la controversia antisemita su X scuote le aziende, con Apple, Disney e IBM che sospendono la pubblicità Cultura

Elon Musk nel mirino: la controversia antisemita su X scuote le aziende, con Apple, Disney e IBM che sospendono la pubblicità

Il proprietario di X, Elon Musk, ha causato diffuse polemiche dopo aver condiviso un post antisemita sulla piattaforma. Ciò ha portato...
Redazione RHC - 21 Novembre 2023
Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici Cultura

Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici

"Nella selva oscura del mondo digitale" (come direbbe oggi Dante Alighieri), la sicurezza informatica è diventata una priorità assoluta per...
Redazione RHC - 21 Novembre 2023
Rivoluzione Google: Note Pubbliche, Segui e Intelligenza Artificiale nei Risultati di Ricerca Innovazione

Rivoluzione Google: Note Pubbliche, Segui e Intelligenza Artificiale nei Risultati di Ricerca

Google Corporation, che da molti anni occupa una posizione leader nel mondo dei motori di ricerca, si trova ad affrontare nuove...
Redazione RHC - 21 Novembre 2023
MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza! Hacking

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova...
Davide Cavallini - 21 Novembre 2023
Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media Innovazione

Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media

I tre governi hanno sostenuto “l’autoregolamentazione obbligatoria attraverso codici di condotta” per i cosiddetti modelli fondamentali di intelligenza artificiale. “I rischi...
Redazione RHC - 20 Novembre 2023
Sam Altman si unisce a Microsoft.  Nadella : “Non vediamo l’ora di… fornire le risorse necessarie per il loro successo” Innovazione

Sam Altman si unisce a Microsoft. Nadella : “Non vediamo l’ora di… fornire le risorse necessarie per il loro successo”

Il CEO di Microsoft Satya Nadella ha twittato  che Altman e Greg Brockman, l'ex presidente dimesso in solidarietà con Altman, si...
Redazione RHC - 20 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…