Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6533

Un Supercomputer svela la data della fine della terra

Uno studio recente e stimolante ha rivelato il possibile destino della Terra in futuro. Secondo le previsioni scientifiche, tra circa 250 milioni di anni, la Terra formerà di nuovo un...

NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti

Autore: Dott. Luca Mella, Cyber Security Expert In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiedendo a pubbliche amministrazioni e aziende private uno...

RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale

Il gruppo di cyber spionaggio RedCurl (noto anche come EarthKapre) è stato individuato nel gennaio 2025 mentre conduceva una sofisticata campagna mirata a studi legali e organizzazioni aziendali, con l'obiettivo...

Un Attacco Informatico Colpisce l’AMA: tecnici al lavoro per il ripristino

Nelle ultime ore, Ama, l'azienda comunale responsabile della gestione dei rifiuti di Roma, ha subito un attacco informatico ai propri sistemi. La società ha attivato immediatamente tutte le procedure di...

Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale?

Entro il 1° settembre 2025, più di 60 organizzazioni scientifiche che operano nel campo delle tecnologie genetiche dovranno trasferire le informazioni al National Genetic Information Database in fase di creazione...

Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte

Alla conferenza GTC 2025, Nvidia ha presentato una nuova strategia per modernizzare l'infrastruttura di rete: integrare l'ottica nei chip degli switch utilizzando la tecnologia ottica co-confezionata (CPO). Questa soluzione eliminerà la necessità...

Microsoft lancia Hornet. Il modulo Linux che verifica le firme dei programmi eBPF

Microsoft ha introdotto Hornet, un nuovo modulo di sicurezza Linux (LSM) che verifica le firme dei programmi eBPF. Si tratta dell'ultimo contributo dell'azienda allo sviluppo di Linux e delle tecnologie...

L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet All’inizio del 2024, CISA (Cybersecurity and Infrastructure Security Agency) ha introdotto...

ReactOS 0.4.15: Il “Windows Open Source” Ora Supporta x86_64!

Il sistema operativo ReactOS, un analogo open source di Microsoft Windows, ha ricevuto un aggiornamento atteso da tempo: la versione 0.4.15 è diventata la prima build stabile dalla fine del...

Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare

C'è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell'operazione è stata rivendicata...
Numero di articoli trovati: 6533

Un Supercomputer svela la data della fine della terra

Uno studio recente e stimolante ha rivelato il possibile destino della Terra in futuro. Secondo le previsioni scientifiche, tra circa 250 milioni di anni, la Terra formerà di nuovo un...

NIS2: La nuova Classificazione “Made In Italy” per gli Incidenti

Autore: Dott. Luca Mella, Cyber Security Expert In Italia, il Decreto Legislativo del 4 settembre 2024, n. 138, ha recepito tali adeguamenti, richiedendo a pubbliche amministrazioni e aziende private uno...

RedCurl APT: Quando il phishing diventa un’arma di spionaggio industriale

Il gruppo di cyber spionaggio RedCurl (noto anche come EarthKapre) è stato individuato nel gennaio 2025 mentre conduceva una sofisticata campagna mirata a studi legali e organizzazioni aziendali, con l'obiettivo...

Un Attacco Informatico Colpisce l’AMA: tecnici al lavoro per il ripristino

Nelle ultime ore, Ama, l'azienda comunale responsabile della gestione dei rifiuti di Roma, ha subito un attacco informatico ai propri sistemi. La società ha attivato immediatamente tutte le procedure di...

Russia: Database Nazionale del DNA in arrivo! Quali Rischi Per la Sicurezza Nazionale?

Entro il 1° settembre 2025, più di 60 organizzazioni scientifiche che operano nel campo delle tecnologie genetiche dovranno trasferire le informazioni al National Genetic Information Database in fase di creazione...

Nvidia punta sulla fotonica! 400 Tbps per un milione di GPU e un risparmio di energia de 3,5 volte

Alla conferenza GTC 2025, Nvidia ha presentato una nuova strategia per modernizzare l'infrastruttura di rete: integrare l'ottica nei chip degli switch utilizzando la tecnologia ottica co-confezionata (CPO). Questa soluzione eliminerà la necessità...

Microsoft lancia Hornet. Il modulo Linux che verifica le firme dei programmi eBPF

Microsoft ha introdotto Hornet, un nuovo modulo di sicurezza Linux (LSM) che verifica le firme dei programmi eBPF. Si tratta dell'ultimo contributo dell'azienda allo sviluppo di Linux e delle tecnologie...

L’impegno di Fortinet nel secure by design: misurare i progressi nella sicurezza informatica

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet All’inizio del 2024, CISA (Cybersecurity and Infrastructure Security Agency) ha introdotto...

ReactOS 0.4.15: Il “Windows Open Source” Ora Supporta x86_64!

Il sistema operativo ReactOS, un analogo open source di Microsoft Windows, ha ricevuto un aggiornamento atteso da tempo: la versione 0.4.15 è diventata la prima build stabile dalla fine del...

Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare

C'è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell'operazione è stata rivendicata...