Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile

L’antivirus Norton aggiunge il mining di criptovaluta Ethereum.

I clienti di Norton 360 avranno accesso a una funzionalità di mining di Ethereum, ha affermato la società. Il "mining" di criptovalute funziona utilizzando l'hardware di un computer per eseguire...
Share on Facebook Share on LinkedIn Share on X

L’Agenzia per la cybersicurezza nazionale sta per nascere. In attesa il decreto per oggi.

Si chiama "Agenzia per la cybersicurezza nazionale", ed oggi (mercoledì 9 giugno), si sta attendendo il decreto al consiglio dei ministri, ma potrebbe arrivare anche nella giornata di domani. Questo...
Share on Facebook Share on LinkedIn Share on X

Privacy: è ora di abbandonare Chrome?

Nonostante abbia una scarsa reputazione per la privacy, il browser Chrome di Google continua a dominare con una quota di mercato di circa il 65% e due miliardi di persone...
Share on Facebook Share on LinkedIn Share on X

GitHub regolamenta la rimozione degli Exploit dalla piattaforma.

Siamo rimasti tutti stupiti dopo la rimozione degli Exploit di Exchange da parte di GitHub, subito dopo la loro pubblicazione, ma ora sembra che la grande community di sviluppatori stia...
Share on Facebook Share on LinkedIn Share on X

Elon Musk risponde ad Anonymous.

Elon Musk ha continuato a twittare su bitcoin, nonostante l'avvertimento del collettivo di hacker Anonymous che così facendo stava "distruggendo delle vite". Il CEO di Tesla ha anche spazzato via...
Share on Facebook Share on LinkedIn Share on X

Scrivere con il pensiero, ora è possibile.

L'antica arte della scrittura ha appena spinto il campo della brain computer-interface (BCI) al livello successivo. I ricercatori hanno ideato un sistema che consente a una persona di comunicare direttamente...
Share on Facebook Share on LinkedIn Share on X

Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America.

Gli operatori di ransomware (RaaS) sono come "spie con un corpo forte" della canzone di Vladimir Semënovič Vysockij: li metti alla porta - sono già alla finestra! Mentre la leadership...
Share on Facebook Share on LinkedIn Share on X

Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite.

Apple ha accettato un accordo multimilionario per risolvere una causa con una donna le cui foto esplicite sono state divulgate online dai dipendenti che riparavano il suo iPhone. La donna,...
Share on Facebook Share on LinkedIn Share on X

King County, la popolosa contea di Washington, vieta il riconoscimento facciale.

Il Metropolitan King County Council (l'organo legislativo della King County di Washington, composto da nove membri eletti), ha votato martedì per vietare l'uso della tecnologia di riconoscimento facciale da parte...
Share on Facebook Share on LinkedIn Share on X

I quantum computer violeranno la cifratura asimmetrica. Ma c’è una soluzione.

I computer quantistici, se matureranno bene, saranno in grado di violare gran parte della crittografia asimmetrica di oggi e questo metterà a nudo le comunicazioni private, i dati aziendali e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Via libera negli USA ad radar a corto raggio. I bambini non rischieranno più di rimanere nelle macchine infuocate d’estate Cultura

Via libera negli USA ad radar a corto raggio. I bambini non rischieranno più di rimanere nelle macchine infuocate d’estate

La Federal Communications Commission (FCC) degli Stati Uniti ha dato il via libera all'espansione dell'uso di radar a corto raggio su veicoli,...
Redazione RHC - 26 Maggio 2023
Telegram chiede una precisazione a Red Hot Cyber sul bug che coinvolge MacOS che pubblichiamo Cultura

Telegram chiede una precisazione a Red Hot Cyber sul bug che coinvolge MacOS che pubblichiamo

Come avevamo riportato recentemente nell'articolo "Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS", una vulnerabilità di...
Redazione RHC - 26 Maggio 2023
Conosci lo YOKO? Le AI impazzite si impossessano dei CAPTCHA di Discord che diventano irrisolvibili Innovazione

Conosci lo YOKO? Le AI impazzite si impossessano dei CAPTCHA di Discord che diventano irrisolvibili

Gli utenti si lamentano del fatto che Discord CAPTCHA fornito da hCaptcha li costringe a cercare oggetti inesistenti nelle foto...
Redazione RHC - 26 Maggio 2023
Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo Cyber Italia

Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo

Abbiamo superato un giorno dall'inizio del disservizio al sito della Carta di Identità Elettronica (CIE). Da quanto sappiamo e dalla...
Chiara Nardini - 26 Maggio 2023
APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili Innovazione

APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili

La tendenza all'intelligenza artificiale e alle reti neurali, oltre a semplificare la vita in vari settori dell'attività umana, ha portato...
Redazione RHC - 25 Maggio 2023
GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal Cultura

GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal

Gli sviluppatori di GitLab hanno rilasciato un aggiornamento di sicurezza in emergenza per la versione 16.0.1 che risolve un problema...
Redazione RHC - 25 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…