Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Crowdstrike 320×100

Anche la Germania vieta Kaspersky. Cyber-terrore sovietico o opportunità?

Analogamente a quanto detto da Franco Gabrielli recentemente (della quale dichiarazione abbiamo parlato abbondantemente su RHC), la Federal Office for Information Security tedesca (BSI) ha esortato i consumatori a non...
Share on Facebook Share on LinkedIn Share on X

il sito del governo di Israele, collassa sotto un attacco DDoS.

Un attacco informatico ha bloccato i siti web del governo israeliano per più di un'ora lunedì scorso.  Secondo il Times of Israel, il ministro delle Comunicazioni Yoaz Hendel ha affermato...
Share on Facebook Share on LinkedIn Share on X

DuckDuckGo filtrerà la propaganda russa. Addio a privacy ed etica.

Il fondatore e capo di DuckDuckGo, Gabriel Weinberg, ha affermato che il motore di ricerca effettuerà il downgrade dei siti che sembrano diffondere "propaganda russa".  Molti sono rimasti insoddisfatti di questa decisione...
Share on Facebook Share on LinkedIn Share on X

I NAS QNAP sono vulnerabili a Dirty Pipe, lo afferma l’azienda

L'azienda taiwanese Qnap avverte gli utenti che il problema di Dirty Pipe recentemente scoperta in Linux , che consente agli aggressori di ottenere i privilegi di root, colpisce la maggior parte dei NAS dell'azienda....
Share on Facebook Share on LinkedIn Share on X

La partenza di Microsoft danneggerà la Russia, ma anche il mondo occidentale

Gli esperti di tecnologia e di sicurezza informatica, in questo periodo hanno pareri contrastanti sulla scia dell'abbandono della Russia da parte di Microsoft e di altri giganti della tecnologia. Molti...
Share on Facebook Share on LinkedIn Share on X

I Pixel 6 sono vulnerabili all’esecuzione di codice remoto tramite Dirty Pipe

Alcuni giorni fa, uno sviluppatore di nome Max Kellermann ha scoperto una grave vulnerabilità nel kernel Linux 5.8. Troverai i dettagli sulla vulnerabilità chiamata Dirty Pipe nella nostra precedente pubblicazione...
Share on Facebook Share on LinkedIn Share on X

La Cina acquisisce dalla NSA il potente strumento spyware NOPEN

Sembrerebbe una dichiarazione folle, ma è quanto sostiene Global Times (un quotidiano scandalistico cinese sotto il People's Daily del Partito Comunista Cinese) in un articolo recente che coinvolge Cina, National...
Share on Facebook Share on LinkedIn Share on X

Anonymous viola le stampanti russe esortando di fermare la guerra

Gli hacktivisti di Anonymous lanciano un nuovo messaggio: "E' la guerra del governo". Si tratta del gruppo GhostSec, che opera come parte del collettivo di Anonymous, il quale ha violato...
Share on Facebook Share on LinkedIn Share on X

Clearview AI si schiera gratuitamente a supporto dell’Ucraina.

Clearview AI (la nota e controversa azienda che produce tecnologia di riconoscimento facciale), sta fornendo la sua tecnologia al ministero della Difesa ucraino per aiutare a identificare le persone, possibilmente...
Share on Facebook Share on LinkedIn Share on X

La Russia vuole riprendere il dialogo sulla cybersecurity con gli Stati Uniti

TASS ha riportato recentemente che la Russia spera che lo spirito del vertice di Ginevra prevalga e venga ripristinato il dialogo con Washington sulla sicurezza informatica, ha affermato il viceministro...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un Robot come CEO? Ecco a voi la Guida Aziendale in Stile Sci-Fi! Innovazione

Un Robot come CEO? Ecco a voi la Guida Aziendale in Stile Sci-Fi!

Nell’ultimo anno, i chatbot basati sull’intelligenza artificiale sono diventati un luogo comune e stanno già aiutando a risolvere i problemi...
Redazione RHC - 7 Novembre 2023
Le IA ragionano come i Piccioni. Lo studio dell’Ohio State University e dell’University of Iowa Innovazione

Le IA ragionano come i Piccioni. Lo studio dell’Ohio State University e dell’University of Iowa

Un nuovo studio condotto da scienziati, nella pubblicazione scientifica iScience, hanno scoperto che il processo di pensiero di un piccione...
Redazione RHC - 7 Novembre 2023
La Cina punta sui Robot Umanoidi: Il Futuro dell’Industria in un Documento Esplosivo Innovazione

La Cina punta sui Robot Umanoidi: Il Futuro dell’Industria in un Documento Esplosivo

Il futuro dell'industria cinese potrebbe essere definito dall'avvento dei robot umanoidi, a condizione che il paese riesca a raggiungere i...
Redazione RHC - 7 Novembre 2023
Che cos’è la Realtà Virtuale Immersiva (IVR). Una nuova dimensione che offre un’esperienza sensoriale e interattiva straordinaria Innovazione

Che cos’è la Realtà Virtuale Immersiva (IVR). Una nuova dimensione che offre un’esperienza sensoriale e interattiva straordinaria

La realtà virtuale immersiva (IVR) è una tecnologia che ha rivoluzionato l'interazione umana con ambienti digitali. Questa forma avanzata di...
Redazione RHC - 7 Novembre 2023
OpenAI Svela al DevDay i Nuovi Superpoteri dell’IA: GPT-4 Turbo e GPT-4V Innovazione

OpenAI Svela al DevDay i Nuovi Superpoteri dell’IA: GPT-4 Turbo e GPT-4V

A meno di un anno dalla sua fulminea ascesa, la società dietro ChatGPT ha svelato lunedì il futuro che ha...
Redazione RHC - 7 Novembre 2023
Gli hacktivisti di NoName057 colpiscono obiettivi italiani. Difesa, Credito Cooperativo e AMAT nel mirino dei filorussi Cyber Italia

Gli hacktivisti di NoName057 colpiscono obiettivi italiani. Difesa, Credito Cooperativo e AMAT nel mirino dei filorussi

Gli hacker di NoName057(16) riavviano le attività ostili contro 5 obiettivi italiani, con attacchi di distributed denial of a service...
Chiara Nardini - 7 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…