Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Elon Musk minacciato da Anonymous.

Se ti chiami Bill Gates, Jeff Bezos o Elon Musk, con milioni di seguaci, probabilmente tutto quello che dici può avere un risvolto importante per il mercato e "cinguettare come...
Share on Facebook Share on LinkedIn Share on X

Non toccate i gattini: le regole del far-web.

Autore: Ilaria Montoro. Data Pubblicazione: 3/06/2021 La prima cosa da sapere è che il motore di ricerca umano è reale. La seconda, che è vivo. La terza, che fa paura....
Share on Facebook Share on LinkedIn Share on X

Assicurazione per il Ransomware: aumenti del 30% in vista.

La minaccia ransomware ha colpita il settore il mese scorso dopo che Axa, uno dei più grandi assicuratori europei, ne è caduto (paradossalmente) vittima. Axa ha cercato di stabilire l'entità...
Share on Facebook Share on LinkedIn Share on X

Hard Disk 10 volte più capienti e batterie che durano giorni, con il Grafene.

Potenza di calcolo e potere di stipare i dati su supporti fisici, stanno sempre più raggiungendo il loro limite, anche se si sta facendo molto nel campo della ricerca per...
Share on Facebook Share on LinkedIn Share on X

Il Cremlino non ci sta. Gli attacchi hacker Solarwinds di Nobelium sono illazioni.

Questo articolo è tratto da una rivista Russa che riporta che mentre il massiccio attacco informatico alla Federazione Russa delle scorse settimane, più violento di Solarwinds, non ha comportato alcuna...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti vogliono fare sul serio sulla minaccia Ransomware.

Il Dipartimento di Giustizia degli Stati Uniti D'America ha creato una task force per monitorare e coordinare centralmente tutti i casi federali che coinvolgono il ransomware o tipi correlati di...
Share on Facebook Share on LinkedIn Share on X

Firefox 89 è stato completamente ridisegnato.

Mozilla ha rilasciato Firefox 89 con un'interfaccia notevolmente ridisegnata. L'aspetto del browser è la cosa principale su cui gli sviluppatori hanno lavorato in questa versione. L'aggiornamento è disponibile per Windows,...
Share on Facebook Share on LinkedIn Share on X

Cosa succede al tuo Account Google se muori?

Se sei un utente di smartphone Android, è probabile che tu abbia eseguito il backup di tutti i dati del tuo dispositivo sul tuo account Google: app, messaggi, impostazioni, con...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Doxing e come può cambiare la tua vita online

Doxing (abbreviazione di "dropping dox", a volte scritto come Doxxing) è l'atto di rivelare informazioni personali su qualcuno online, come il suo vero nome, l'indirizzo di casa, il posto di...
Share on Facebook Share on LinkedIn Share on X

Covid-19 e Cybercrime: un cocktail esplosivo dove vige la regola “denaro facile, a bassa spesa”.

Possiamo dire che mentre il covid-19 ha fatto rallentare moltissimi aspetti della nostra vita quotidiana, ha di fatto accelerato in una maniera "esplosiva" gli attacchi informatici e il fenomeno del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo Cyber Italia

Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo

Abbiamo superato un giorno dall'inizio del disservizio al sito della Carta di Identità Elettronica (CIE). Da quanto sappiamo e dalla...
Chiara Nardini - 26 Maggio 2023
APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili Innovazione

APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili

La tendenza all'intelligenza artificiale e alle reti neurali, oltre a semplificare la vita in vari settori dell'attività umana, ha portato...
Redazione RHC - 25 Maggio 2023
GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal Cultura

GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal

Gli sviluppatori di GitLab hanno rilasciato un aggiornamento di sicurezza in emergenza per la versione 16.0.1 che risolve un problema...
Redazione RHC - 25 Maggio 2023
Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa? Cultura

Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa?

Occorre fare qualcosa e anche alla svelta, ma di fatto sono anni che noi di Red Hot Cyber lo stiamo...
Redazione RHC - 25 Maggio 2023
Attacco informatico al Ministero dell’Interno, Incendio, disservizio o NoName057(16)? Ma la BIA? Cyber Italia

Attacco informatico al Ministero dell’Interno, Incendio, disservizio o NoName057(16)? Ma la BIA?

Fino a ieri, il sito web del Ministero dell'Interno italiano rappresentava un punto di riferimento per coloro che necessitavano di...
Chiara Nardini - 25 Maggio 2023
Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale Cultura

Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale

Gli scienziati del Politecnico federale di Losanna hanno sviluppato e impiantato una "interfaccia cervello-spinale" che crea una connessione diretta tra...
Redazione RHC - 25 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…