Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Aprile 1, 2022

Numero di articoli trovati: 13586
Stati Uniti D'America Cloud Unione Europea

Il Cloud Americano non è benvenuto qui! L’Europa lancia Office.eu

Negli ultimi anni, e con crescente intensità nell’ultimo periodo, l’Europa sta maturando una consapevolezza strategica che va ben oltre la semplice innovazione tecnologica: il cloud non è più soltanto un’infrastruttura...

Disservizio Microsoft 365: Outlook ed Exchange KO per migliaia di utenti

Un disservizio ha colpito nelle scorse ore l'ecosistema cloud di Microsoft, causando problemi di accesso alle caselle di posta elettronica per numerosi utenti della suite Microsoft 365. A segnalare ufficialmente...

RHC Intervista Francesca Mortari, Director YouTube Southern Europe

In un momento storico in cui tecnologia e digitalizzazione stanno ridefinendo il nostro modo di vivere, lavorare e comunicare, è fondamentale ascoltare le voci di chi guida il cambiamento. Ho...

Copia, incolla e perdi soldi! Per gli utenti Linux arriva il malware ClipXDaemon

I ricercatori di sicurezza informatica hanno scoperto un nuovo malware per Linux chiamato ClipXDaemon. Il programma intercetta silenziosamente il contenuto degli appunti e falsifica gli indirizzi dei wallet di criptovalute...

Broken Access Control: la spiegazione della vulnerabilità più diffusa al mondo

Visitando la classifica "Owasp Top Ten" noteremo subito che il "Broken Access Control" è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più diffusa nel mondo....

Come una tastiera virtuale ha messo a rischio milioni di PC Windows

Per oltre un anno, una falla nei meccanismi di accessibilità di Windows ha consentito agli aggressori di assumere il controllo totale del sistema. Questo problema, riguardante quasi tutte le versioni...

“Ogni cosa visibile ne nasconde altre invisibili” I cigni neri dell’algoritmo

Il matematico Massimo Buscema spiega perché l’intelligenza artificiale del futuro non guarderà il passato, ma leggerà i segnali deboli nascosti nel presente. Una rivoluzione silenziosa contro la tirannia dei Big...

Automazione Windows sotto accusa: la patch che chiude il varco

Succede spesso nei reparti IT: si automatizza tutto, si riduce il lavoro manuale e le installazioni scorrono lisce. Windows Deployment Services è nato proprio per questo. Avviare macchine in rete...

Red Hot Cyber Conference 2026: al via le iscrizioni all’evento cyber più atteso dell’anno

Sono ufficialmente aperte le iscrizioni alla Red Hot Cyber Conference 2026, l'evento annuale gratuito organizzato dalla community di Red Hot Cyber dedicato alla cybersecurity, all'innovazione digitale e alla diffusione della...

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

Negli ultimi mesi il panorama della sicurezza offensiva assistita da intelligenza artificiale è cambiato molto rapidamente. Sempre più framework open source stanno introducendo modelli agentici in grado di automatizzare attività...
Numero di articoli trovati: 13586
Stati Uniti D'America Cloud Unione Europea

Il Cloud Americano non è benvenuto qui! L’Europa lancia Office.eu

Negli ultimi anni, e con crescente intensità nell’ultimo periodo, l’Europa sta maturando una consapevolezza strategica che va ben oltre la semplice innovazione tecnologica: il cloud non è più soltanto un’infrastruttura...

Disservizio Microsoft 365: Outlook ed Exchange KO per migliaia di utenti

Un disservizio ha colpito nelle scorse ore l'ecosistema cloud di Microsoft, causando problemi di accesso alle caselle di posta elettronica per numerosi utenti della suite Microsoft 365. A segnalare ufficialmente...

RHC Intervista Francesca Mortari, Director YouTube Southern Europe

In un momento storico in cui tecnologia e digitalizzazione stanno ridefinendo il nostro modo di vivere, lavorare e comunicare, è fondamentale ascoltare le voci di chi guida il cambiamento. Ho...

Copia, incolla e perdi soldi! Per gli utenti Linux arriva il malware ClipXDaemon

I ricercatori di sicurezza informatica hanno scoperto un nuovo malware per Linux chiamato ClipXDaemon. Il programma intercetta silenziosamente il contenuto degli appunti e falsifica gli indirizzi dei wallet di criptovalute...

Broken Access Control: la spiegazione della vulnerabilità più diffusa al mondo

Visitando la classifica "Owasp Top Ten" noteremo subito che il "Broken Access Control" è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più diffusa nel mondo....

Come una tastiera virtuale ha messo a rischio milioni di PC Windows

Per oltre un anno, una falla nei meccanismi di accessibilità di Windows ha consentito agli aggressori di assumere il controllo totale del sistema. Questo problema, riguardante quasi tutte le versioni...

“Ogni cosa visibile ne nasconde altre invisibili” I cigni neri dell’algoritmo

Il matematico Massimo Buscema spiega perché l’intelligenza artificiale del futuro non guarderà il passato, ma leggerà i segnali deboli nascosti nel presente. Una rivoluzione silenziosa contro la tirannia dei Big...

Automazione Windows sotto accusa: la patch che chiude il varco

Succede spesso nei reparti IT: si automatizza tutto, si riduce il lavoro manuale e le installazioni scorrono lisce. Windows Deployment Services è nato proprio per questo. Avviare macchine in rete...

Red Hot Cyber Conference 2026: al via le iscrizioni all’evento cyber più atteso dell’anno

Sono ufficialmente aperte le iscrizioni alla Red Hot Cyber Conference 2026, l'evento annuale gratuito organizzato dalla community di Red Hot Cyber dedicato alla cybersecurity, all'innovazione digitale e alla diffusione della...

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

Negli ultimi mesi il panorama della sicurezza offensiva assistita da intelligenza artificiale è cambiato molto rapidamente. Sempre più framework open source stanno introducendo modelli agentici in grado di automatizzare attività...