Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

TOKYO 2020: un umanoide stupisce la folla con scatti e canestri robotici.

I fan che hanno assistito alla partita tra il Team USA e la Francia hanno avuto una sorpresa durante l'intervallo, quando una star robotica ha preso il controllo dello spettacolo....
Share on Facebook Share on LinkedIn Share on X

USA: vietata la vendita dei potenti computer per il gaming, in alcuni stati.

Delle restrizioni nella possibilità di acquistare alcuni potenti modelli di computer attendono i residenti di un certo numero di stati americani a causa delle nuove norme adottate negli Stati Uniti....
Share on Facebook Share on LinkedIn Share on X

IBM: un “Quantum System One” viene installato in Giappone.

Un Quantum System One, il computer quantistico superconduttore integrato di punta della IBM, è ora disponibile nel Kawasaki Business Incubation Center a Kawasaki City. Di recente, IBM ha presentato il...
Share on Facebook Share on LinkedIn Share on X

Regno Unito: la NCA arresta un pedofilo 50enne recidivo.

Un pedofilo del South Derbyshire (un distretto del Derbyshire, Inghilterra, Regno Unito) ha costruito una rete nel tentativo di cercare immagini di abusi sui bambini. Il criminale ha descritto la...
Share on Facebook Share on LinkedIn Share on X

Amazon nega la notizia di accettare pagamenti in bitcoin.

Amazon ha smentito il report che affermava che il grande e-commerce, volesse iniziare ad accettare Bitcoin come pagamento entro la fine dell'anno. "Nonostante il nostro interesse per i nostri affari,...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: scopriamo PunkSPIDER.

Si perché c'è ancora chi pensa che mettendo in pubblica piazza le vulnerabilità di una architettura, di un sistema o di una organizzazione, questa possa correre velocemente ai ripari. Ma...
Share on Facebook Share on LinkedIn Share on X

Pavel Durov di Telegram: Pegasus non va bene, ma attenzione ad Apple e Google.

Il fondatore di Telegram Pavel Durov ha detto che in passato, si era abituato a essere sotto sorveglianza mentre viveva in Russia nel 2011. La notizia che era un bersaglio...
Share on Facebook Share on LinkedIn Share on X

Kaseya: altri 3 nuovi zero-day su Kaseya Unitrends.

Ci sono tre nuove vulnerabilità zero-day senza patch in Kaseya Unitrends che includono l'esecuzione di codice remoto (RCE) e l'escalation dei privilegi lato client. L'Istituto olandese per la divulgazione delle...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime utilizza Go, DLang e Rust per la produzione dei nuovi malware.

Secondo un nuovo rapporto pubblicato lunedì dal team di ricerca e intelligence di BlackBerry, c'è stata una recente "escalation" nell'uso di Go (Golang), D (DLang), Nim e Rust, che stanno...
Share on Facebook Share on LinkedIn Share on X

Apple fixa un bug 0-Day urgentemente. Legami con Pegasus?

Non è la prima volta quest'anno che Apple rilascia una patch critica urgentemente. Infatti, questo lunedì Apple ha rilasciato una fix di sicurezza che risolve uno zero-day critico sui sistemi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam Cultura

Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di...
Redazione RHC - 27 Giugno 2023
RoboCat di DeepMind: il robot che impara da solo Innovazione

RoboCat di DeepMind: il robot che impara da solo

I robot stanno rapidamente entrando nella nostra cultura, ma le loro capacità sono in genere limitate. Nonostante i potenziali vantaggi...
Alessia Tomaselli - 27 Giugno 2023
Attacco informatico rivendicato all’italiana CreditTeam. E’ stata la cybergang NoEscape che ha in mano 121GB Cultura

Attacco informatico rivendicato all’italiana CreditTeam. E’ stata la cybergang NoEscape che ha in mano 121GB

Nella giornata di ieri, come abbiamo riportato su Twitter la banda di criminali informatici di NoEscape, rivendica all'interno del proprio...
Chiara Nardini - 27 Giugno 2023
Red Hot Cyber su Telegram. Il canale tematico sulla sicurezza informatica e sulla tecnologia digitale Cyber Italia

Red Hot Cyber su Telegram. Il canale tematico sulla sicurezza informatica e sulla tecnologia digitale

Benvenuti su Red Hot Cyber (@redhotcyber). Il nostro canale Telegram tematico dedicato alla sicurezza informatica, alla tecnologia digitale e alla...
Redazione RHC - 26 Giugno 2023
Il 118 della regione Campania è andato in tilt per colpa dei servizi cloud. I medici costretti a lavorare con “carta e penna” Cyber Italia

Il 118 della regione Campania è andato in tilt per colpa dei servizi cloud. I medici costretti a lavorare con “carta e penna”

Durante la notte e fino alla tarda mattinata di oggi, 26 giugno, il sistema 118 di tutta la Campania ha...
Chiara Nardini - 26 Giugno 2023
Una simulazione di un buco nero è stata realizzata usando un quantum computer Cultura

Una simulazione di un buco nero è stata realizzata usando un quantum computer

Per la prima volta, gli scienziati cinesi sono stati in grado di simulare un buco nero e i suoi effetti...
Redazione RHC - 26 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…