Red Hot Cyber. Il blog sulla sicurezza informatica
L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...
Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di decrittazione e sbloccare i file gratuitamente. L’esperto ha affermato di aver trovato la soluzione dopo che un amico gli ha chiesto aiuto.

Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva
Redazione RHC - Febbraio 24th, 2025
Il Giappone porta su un nuovo livello la lotta contro le minacce cyber, adottando misure severe per proteggere i propri confini digitali. Dopo lunghe discussioni e pressioni da parte degli alleati, il...

Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici!
Redazione RHC - Febbraio 24th, 2025
Il parlamento britannico sta preparando un disegno di legge rivoluzionario: per la prima volta al mondo, chi utilizza l'intelligenza artificiale per creare materiale pornografico con minori verrà mandato in prigione....

Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire
Redazione RHC - Febbraio 23rd, 2025
In un recente scambio con l'intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe...

Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro
Redazione RHC - Febbraio 23rd, 2025
Microsoft ha compiuto un notevole passo avanti nel campo dell'informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che...
Articoli in evidenza

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani
Nell’attuale era digitale, i confini tra espressione legale ed ingerenza governativa stanno diventando sempre più sfumati nel Regno Unito. I cittadini si trovano sotto esame

Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale
Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi improvvisamente, sollevando timori sulla protezione

Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica
Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno, aziende e utenti privati sono

Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple
Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli da Apple. David Yambio, leader

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!
OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?
A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è