Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
320x100 Itcentric

Fino al 35% di prestazioni in meno dopo l’installazione delle patch anti BHI

Questa settimana, VUSec, il gruppo per la sicurezza di sistema e rete della Vrije Universiteit Amsterdam, ha annunciato Branch History Injection (BHI), una nuova variante della vulnerabilità Spectre V2 che...
Share on Facebook Share on LinkedIn Share on X

Zelensky parla in un video deepfake. Un’altra arma molto pericolosa

Un video deepfake di un falso Volodymyr Zelensky, presidente dell'Ucraina, è stato pubblicato su Twitter questa mattina presto. Al momento della stesura di questo articolo, il video ha accumulato più...
Share on Facebook Share on LinkedIn Share on X

La Russia sta bloccando le VPN. “Non è un compito facile ma va fatto”

Circa due dozzine di servizi VPN popolari in Russia sono state bloccate, Roskomnadzor continuerà ulteriormente questo lavoro, ha detto in diretta Alexander Khinshtein, presidente del Comitato della Duma di Stato...
Share on Facebook Share on LinkedIn Share on X

L’italiana Matteoli colpita dal ransomware Lockbit 2.0

La cybergang Lockbit è una tra tra quelle più organizzate, dove al suo interno sono presenti affiliati di differente natura, specializzati delle violazioni di grandi, medie e piccole imprese. Questa...
Share on Facebook Share on LinkedIn Share on X

Emotet: Il cavallo che torna al galoppo più pericoloso che mai

Autore: Eros CapobiancoData Pubblicazione: 16/03/2022 Emotet è un malware della categoria Trojan Horse, che iniziò la sua prima diffusione nel 2014 che lo portò sul podio tra le principali minacce...
Share on Facebook Share on LinkedIn Share on X

Firefox dice no a Yandex e Mail.ru come motori di ricerca.

Con il rilascio di Firefox 98.0.1, gli sviluppatori Mozilla hanno rimosso Yandex e Mail.ru dall'elenco dei motori di ricerca predefiniti. I rappresentanti dell'organizzazione spiegano che ciò è dovuto al fatto che i contenuti...
Share on Facebook Share on LinkedIn Share on X

Hackerato il canale televisivo Ucraine-24

Poco fa, intorno alle 13-31, il più grande canale televisivo ucraino Ukraine-24 è stata colpito da un attacco informatico e in linea è apparso un presunto appello di Volodymyr Zelensky,...
Share on Facebook Share on LinkedIn Share on X

Anonymous e affiliati: dobbiamo “colpirli con tutto ciò che abbiamo”

Gli hacktivisti che hanno colpito obiettivi informatici russi e creato strumenti per le persone comuni, hanno annunciato oggi in una dichiarazione congiunta di essere determinati a colpire la Russia “con...
Share on Facebook Share on LinkedIn Share on X

300.000 hacker volontari si uniscono per combattere la Russia

Migliaia di hacker dilettanti provenienti dai paesi di tutto il mondo si sono uniti a un gruppo ucraino dedicato a far cadere il governo russo e i suoi siti web,...
Share on Facebook Share on LinkedIn Share on X

Arrestato dalla SSU Ucraina un hacker che facilitava le comunicazioni con la Russia

Martedì il servizio di sicurezza dell'Ucraina (SSU) ha affermato che un "hacker" che aveva aiutato la Russia è stato arrestato dai funzionari governativi. L'agenzia ha riportato di aver "arrestato un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Grok di xAI presto a bordo delle Tesla. Musk riporta che l’integrazione è vicina Innovazione

Grok di xAI presto a bordo delle Tesla. Musk riporta che l’integrazione è vicina

Elon Musk ha annunciato l'intenzione di integrare la rete neurale Grok nei veicoli elettrici Tesla. Creata dalla startup xAI di...
Redazione RHC - 8 Novembre 2023
Huawei sfida NVIDIA sui chip AI. Baidu fa un massiccio ordine a Huawei a causa delle sanzioni statunitensi Innovazione

Huawei sfida NVIDIA sui chip AI. Baidu fa un massiccio ordine a Huawei a causa delle sanzioni statunitensi

Il colosso tecnologico cinese Huawei potrebbe conquistare quote di mercato nei chip IA. Tutto questo mentre i freni statunitensi sulle...
Redazione RHC - 8 Novembre 2023
Cos’è la Zero Trust Security. Un viaggio nel modello della sicurezza 2.0 del futuro Cultura

Cos’è la Zero Trust Security. Un viaggio nel modello della sicurezza 2.0 del futuro

Cosa si intende per Zero Trust? Perchè oggi è così importante e se ne fa un gran parlare? Lo Zero...
Redazione RHC - 8 Novembre 2023
Una donna affitta un sicario per uccidere la sua rivale, ma qualcosa va storto Cybercrime

Una donna affitta un sicario per uccidere la sua rivale, ma qualcosa va storto

Zandra Ellis, 34 anni, residente a New Orleans, è stata condannata a 18 mesi di prigione per aver tentato di assumere un...
Redazione RHC - 8 Novembre 2023
Affaticamento e burnout nel mondo della Cybersecurity. Ma una soluzione forse c’è e parte dai Leader Cultura

Affaticamento e burnout nel mondo della Cybersecurity. Ma una soluzione forse c’è e parte dai Leader

Lo stress può condizionare la nostra vita, ma può anche aiutarci nella stessa. Le moderne condizioni di vita spingono spesso...
Daniela Farina - 8 Novembre 2023
Quando uno Screenshot Rivelatore Diventa un Pericolo: Storie dal Mondo di OnlyFans Diritti

Quando uno Screenshot Rivelatore Diventa un Pericolo: Storie dal Mondo di OnlyFans

Autore: doubleBL00D Un utente qualsiasi di OnlyFans si iscrive ad un canale, probabilmente pagandone anche l’iscrizione. Usufruisce della visione dei...
Redazione RHC - 8 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…