Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Si all’Agenzia della Cybersicurezza Nazionale (ACN), ma attenzione alla cyber warfare.

Questa mattina alle 8:45 Franco Gabrielli ha illustrato al COPASIR il decreto legge, atteso in Consiglio dei ministri, che definirà l’Agenzia per la Cybersecurity Nazionale (ACN), una agenzia pubblica che...
Share on Facebook Share on LinkedIn Share on X

Apple 2: la storia di un grande successo.

Il 10 giugno del 1977, venne messo in vendita l'Apple II, lo storico micro-computer che avviò la rivoluzione dell'home computing al quale vogliamo dedicare un articolo, raccontando la sua storia....
Share on Facebook Share on LinkedIn Share on X

14 bug su Chrome dei quali uno con attacchi attivi. Aggiornate immediatamente.

Questa mattina abbiamo parlato dei problemi inerenti la privacy del Browser Chrome rispetto alla raccolta dei dati di Google, ora parliamo di un altro genere di problema, ovvero i bug...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: Growler per automatizzare le noiose Google Dork

Per la serie "programmi hacker", oggi parleremo di Growler.Avevamo già parlato in un articolo su Red Hot Cyber, di come sia possibile effettuare "google hack" utilizzando le google dork. ma...
Share on Facebook Share on LinkedIn Share on X

L’antivirus Norton aggiunge il mining di criptovaluta Ethereum.

I clienti di Norton 360 avranno accesso a una funzionalità di mining di Ethereum, ha affermato la società. Il "mining" di criptovalute funziona utilizzando l'hardware di un computer per eseguire...
Share on Facebook Share on LinkedIn Share on X

L’Agenzia per la cybersicurezza nazionale sta per nascere. In attesa il decreto per oggi.

Si chiama "Agenzia per la cybersicurezza nazionale", ed oggi (mercoledì 9 giugno), si sta attendendo il decreto al consiglio dei ministri, ma potrebbe arrivare anche nella giornata di domani. Questo...
Share on Facebook Share on LinkedIn Share on X

Privacy: è ora di abbandonare Chrome?

Nonostante abbia una scarsa reputazione per la privacy, il browser Chrome di Google continua a dominare con una quota di mercato di circa il 65% e due miliardi di persone...
Share on Facebook Share on LinkedIn Share on X

GitHub regolamenta la rimozione degli Exploit dalla piattaforma.

Siamo rimasti tutti stupiti dopo la rimozione degli Exploit di Exchange da parte di GitHub, subito dopo la loro pubblicazione, ma ora sembra che la grande community di sviluppatori stia...
Share on Facebook Share on LinkedIn Share on X

Elon Musk risponde ad Anonymous.

Elon Musk ha continuato a twittare su bitcoin, nonostante l'avvertimento del collettivo di hacker Anonymous che così facendo stava "distruggendo delle vite". Il CEO di Tesla ha anche spazzato via...
Share on Facebook Share on LinkedIn Share on X

Scrivere con il pensiero, ora è possibile.

L'antica arte della scrittura ha appena spinto il campo della brain computer-interface (BCI) al livello successivo. I ricercatori hanno ideato un sistema che consente a una persona di comunicare direttamente...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il database di RaidForums è stato pubblicato in un noto forum underground Cultura

Il database di RaidForums è stato pubblicato in un noto forum underground

In un celebre forum underground, nella giornata di ieri è stato pubblicato l'intero database di Raid Forums. Tale database pari...
Redazione RHC - 30 Maggio 2023
Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online Cultura

Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online

Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto e segnalato a vpnMentor un database non protetto da password contenente...
Redazione RHC - 30 Maggio 2023
Microsoft propone al governo USA di istituire un’agenzia di regolamentazione delle AI Innovazione

Microsoft propone al governo USA di istituire un’agenzia di regolamentazione delle AI

Microsoft ha contattato il governo degli Stati Uniti con una proposta per creare un'agenzia speciale che si occuperà della regolamentazione...
Redazione RHC - 30 Maggio 2023
L’intelligenza artificiale sbarca su Windows 11 con Windows Copilot: La nuova frontiera della user experience Innovazione

L’intelligenza artificiale sbarca su Windows 11 con Windows Copilot: La nuova frontiera della user experience

Non sorprende che, sin dal successo di ChatGPT, Microsoft abbia lavorato sodo cercando di incorporare l'IA generativa in tutti i suoi servizi. Ora,...
Redazione RHC - 29 Maggio 2023
Attenti a WordPad! QBot infetta i computer tramite mail di phishing Cultura

Attenti a WordPad! QBot infetta i computer tramite mail di phishing

Il malware QBot ha iniziato a sfruttare una vulnerabilità in WordPad per Windows 10. Il programma legittimo viene utilizzato dagli hacker per...
Redazione RHC - 29 Maggio 2023
Ensen Huang, CEO della “sconosciuta” Nvidia avverte che nel mondo delle AI: “O corri per mangiare, o scappi per non diventare cibo” Cultura

Ensen Huang, CEO della “sconosciuta” Nvidia avverte che nel mondo delle AI: “O corri per mangiare, o scappi per non diventare cibo”

Ovviamente "sconosciuta" è una citazione. Ma Jensen Huang, co-fondatore e CEO di Nvidia, il colosso che sviluppa chip grafici per l'elaborazione...
Redazione RHC - 29 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…