Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Novembre 23, 2021

Numero di articoli trovati: 13608

Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza

Gli attacchi informatici non colpiscono più solo grandi aziende o infrastrutture critiche. Sempre più spesso nel mirino finiscono piccole e medie imprese, realtà che rappresentano il cuore del tessuto economico...
Microsoft project Silca

Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni

Per anni abbiamo raccontato lo storage come se fosse una gara di velocità. Più IOPS, più throughput, più cloud, più replica, più efficienza. Tutto corretto, per carità. Ma c’è un...

Una scatola nera per droni autonomi: il progetto guidato dalla blockchain

I droni ormai fanno sempre più cose da soli. Volano, prendono decisioni, reagiscono ai segnali dei sensori. E allora la domanda viene quasi spontanea: quando qualcosa va storto, chi può...

Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani

L'affidabilità degli assistenti AI è spesso data per scontata. Si inseriscono informazioni personali, strategie aziendali, dati sensibili, con l'idea che restino confinati all'interno della piattaforma. Ma purtroppo questa usanza è...
Un impiegato sta scaricando in ufficio del software gratis

Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico

Succede più spesso di quanto si voglia ammettere. Qualcuno scarica un programma "gratis", magari per lavorare meglio o risparmiare tempo… e invece apre una porta, anzi un portone. Una di...

Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963

Negli ultimi giorni, la CISA ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV), inserendo un nuovo caso di minaccia reale per le organizzazioni. Non si tratta di un...

Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall

Gli attaccanti sapevano già tutto, molto prima che qualcuno iniziasse a parlarne davvero. E non è la solita storia di vulnerabilità sfruttata all'ultimo minuto. Qui si parla di settimane di...

Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare

Il settore dell'intelligenza artificiale si avvicina a uno dei possibili scontri legali più rilevanti degli ultimi anni. Secondo diverse indiscrezioni, Microsoft starebbe valutando azioni legali contro Amazon e OpenAI, in...

Giappone, svolta storica: via libera agli attacchi informatici offensivi

Il Giappone ha ufficialmente autorizzato operazioni informatiche offensive. Il governo ha recentemente preso questa decisione: a partire dal 1° ottobre 2026, le Forze di Autodifesa del Paese saranno autorizzate ad...

Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov

Il caso del cittadino russo arrestato in Colombia su richiesta degli Stati Uniti non va letto come una favola sul "traduttore che incastra". Va letto, piuttosto, come promemoria operativo: la...
Numero di articoli trovati: 13608

Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza

Gli attacchi informatici non colpiscono più solo grandi aziende o infrastrutture critiche. Sempre più spesso nel mirino finiscono piccole e medie imprese, realtà che rappresentano il cuore del tessuto economico...
Microsoft project Silca

Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni

Per anni abbiamo raccontato lo storage come se fosse una gara di velocità. Più IOPS, più throughput, più cloud, più replica, più efficienza. Tutto corretto, per carità. Ma c’è un...

Una scatola nera per droni autonomi: il progetto guidato dalla blockchain

I droni ormai fanno sempre più cose da soli. Volano, prendono decisioni, reagiscono ai segnali dei sensori. E allora la domanda viene quasi spontanea: quando qualcosa va storto, chi può...

Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani

L'affidabilità degli assistenti AI è spesso data per scontata. Si inseriscono informazioni personali, strategie aziendali, dati sensibili, con l'idea che restino confinati all'interno della piattaforma. Ma purtroppo questa usanza è...
Un impiegato sta scaricando in ufficio del software gratis

Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico

Succede più spesso di quanto si voglia ammettere. Qualcuno scarica un programma "gratis", magari per lavorare meglio o risparmiare tempo… e invece apre una porta, anzi un portone. Una di...

Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963

Negli ultimi giorni, la CISA ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV), inserendo un nuovo caso di minaccia reale per le organizzazioni. Non si tratta di un...

Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall

Gli attaccanti sapevano già tutto, molto prima che qualcuno iniziasse a parlarne davvero. E non è la solita storia di vulnerabilità sfruttata all'ultimo minuto. Qui si parla di settimane di...

Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare

Il settore dell'intelligenza artificiale si avvicina a uno dei possibili scontri legali più rilevanti degli ultimi anni. Secondo diverse indiscrezioni, Microsoft starebbe valutando azioni legali contro Amazon e OpenAI, in...

Giappone, svolta storica: via libera agli attacchi informatici offensivi

Il Giappone ha ufficialmente autorizzato operazioni informatiche offensive. Il governo ha recentemente preso questa decisione: a partire dal 1° ottobre 2026, le Forze di Autodifesa del Paese saranno autorizzate ad...

Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov

Il caso del cittadino russo arrestato in Colombia su richiesta degli Stati Uniti non va letto come una favola sul "traduttore che incastra". Va letto, piuttosto, come promemoria operativo: la...