Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

- 23 Luglio 2023

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...

Facebook Linkedin X

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

- 23 Luglio 2023

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

Facebook Linkedin X

La quarta edizione di Hack The Bank sta per iniziare!

- 23 Luglio 2023

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Facebook Linkedin X

Google lancia Nearby Share per condividere file tra Android e PC

- 23 Luglio 2023

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

Facebook Linkedin X

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

- 23 Luglio 2023

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...

Facebook Linkedin X

Artificial intelligence Uomini

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

- 23 Luglio 2023

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Bug e vulnerabilità

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazional...
Redazione RHC - 24/07/2023 - 16:02
Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
Cybercrime e Dark Web

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spi...
Redazione RHC - 24/07/2023 - 12:04
La quarta edizione di Hack The Bank sta per iniziare!
Cybersecurity Italia

La quarta edizione di Hack The Bank sta per iniziare!

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volt...
Redazione RHC - 24/07/2023 - 11:07
Google lancia Nearby Share per condividere file tra Android e PC
Innovazione

Google lancia Nearby Share per condividere file tra Android e PC

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicin...
Alessia Tomaselli - 24/07/2023 - 10:51
In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Cultura

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenz...
Francesco Conti - 24/07/2023 - 08:18
Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Innovazione

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è inizi...
Daniela Farina - 24/07/2023 - 08:04

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE