Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6534

La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer

Philip Kurian, direttore del Quantum Biology Laboratory dell'Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato...

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto

Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto,...

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!

In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere

Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che...

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!

Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone. Uno di questi...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell'Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha suscitato molto scherno...

Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni

Gli scienziati del Korea Institute of Science and Technology di Daegu hanno creato una batteria nucleare compatta in grado di generare elettricità per decenni senza i rischi solitamente associati alla radioattività....

Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!

Mozilla ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica che ha interessato il browser Firefox su Windows. Questo intervento arriva pochi giorni dopo che Google ha risolto una...

Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!

Il gruppo informatico cinese UNC3886 ha hackerato i vecchi router MX di Juniper Networks utilizzando backdoor nascoste. Secondo i dati Mandiant, gli aggressori utilizzano backdoor attive e passive, disabilitano la registrazione e...

T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record

Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato...
Numero di articoli trovati: 6534

La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer

Philip Kurian, direttore del Quantum Biology Laboratory dell'Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato...

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto

Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto,...

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!

In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere

Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che...

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!

Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone. Uno di questi...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell'Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha suscitato molto scherno...

Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni

Gli scienziati del Korea Institute of Science and Technology di Daegu hanno creato una batteria nucleare compatta in grado di generare elettricità per decenni senza i rischi solitamente associati alla radioattività....

Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!

Mozilla ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica che ha interessato il browser Firefox su Windows. Questo intervento arriva pochi giorni dopo che Google ha risolto una...

Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!

Il gruppo informatico cinese UNC3886 ha hackerato i vecchi router MX di Juniper Networks utilizzando backdoor nascoste. Secondo i dati Mandiant, gli aggressori utilizzano backdoor attive e passive, disabilitano la registrazione e...

T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record

Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato...