Red Hot Cyber. Il blog sulla sicurezza informatica
White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione
l senatore, vice capo del Consiglio per lo sviluppo dell’economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha inviato una richiesta al Ministero dello sviluppo digitale sulla possibilità di identificare i white hacker. In precedenza, Sheikin aveva detto all’agenzia che il Consiglio della Federazione aveva elaborato un disegno
Facebook blocca Linux? Post censurati e account sospesi!
Redazione RHC - Gennaio 30th, 2025
Meta limita i post su Linux sulla piattaforma Facebook. L'amministrazione del social network ha iniziato a bloccare i post contenenti menzioni di vari argomenti relativi al sistema operativo, nonché siti e gruppi su questo...
Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia!
Redazione RHC - Gennaio 30th, 2025
GDPR Day, Media Partner di Red Hot Cyber, avvia la 15ª edizione della Conferenza Nazionale per i professionisti della privacy, della cybersecurity e della data protection. Si terrà il 28...
DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI
Redazione RHC - Gennaio 30th, 2025
DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza e il rapporto costo-efficacia, posizionandosi come un competitor diretto di...
Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento
Luca Stivali - Gennaio 30th, 2025
I ricercatori di sicurezza di watchTowr Labs hanno rilasciato all'interno del loro canale telegram un Proof Of Concept per lo sfruttamento della vulnerabilità CVE-2024-55591 classificata “Critical” con uno score di...
Articoli in evidenza
Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...
Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...
Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...
Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo d...
Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca
Un recente studio condotto dal Florida Institute for Cybersecurity Research ha rivelato 119 vulnerabilità critiche nelle infrastrutture core delle reti LTE/5G. Queste falle di sicurezza
I Robot Sfidano l’Uomo! La Mezza Maratona che Cambia la Storia dello Sport
Questo aprile, Pechino diventerà la sede di un evento sportivo unico : per la prima volta al mondo, persone e robot umanoidi si sfideranno sulla stessa distanza
Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche
Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all’informazione sulla sicurezza informatica, ha annunciato una nuova collaborazione con Recorded Future,
Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024
Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il
Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio
Domenica mattina nel Mar Baltico sono state registrate interruzioni nella trasmissione dei dati a causa di danni al cavo in fibra ottica sottomarino del Centro radiotelevisivo statale
Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva
Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato messaggio di soccorso? Oppure i