Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

Le ragazze tra 11 e 13 anni a rischio dei predatori online.

La IWF (Internet Watch Foundation), un'organizzazione senza scopo di lucro con sede in Inghilterra la cui missione è "eliminare le immagini di abusi sessuali sui minori online", ha recentemente pubblicato...
Share on Facebook Share on LinkedIn Share on X

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un programma di "responsible disclosure" (si tratta di...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.

La diagnosi di una condizione come la demenza, può essere difficile da diagnosticare anche nelle migliori circostanze. Ma, a volte, se non viene diagnosticata o ignorata, può accadere qualcosa di...
Share on Facebook Share on LinkedIn Share on X

Telegram: pagamenti online in arrivo, ma attenzione.

L'emergere di forme di pagamento nei canali e nelle chat di Telegram, provocherà un aumento delle frodi e delle piattaforme di trading nella piattaforma, dicono gli esperti. A loro avviso,...
Share on Facebook Share on LinkedIn Share on X

Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.

Una settimana dopo che Apple ha rilasciato il suo aggiornamento per iOS e iPadOS con la versione 14.5, la società ha rilasciato un nuovo aggiornamento, il 14.5.1 per correggere due...
Share on Facebook Share on LinkedIn Share on X

I rivali Cinesi di Tesla.

Mentre Tesla è focalizzata sulla vendita della Model 3 ai consumatori cinesi, ci sono alcune aziende cinesi che possono dare filo da torcere ad Elon Musk. La prima è NIO,...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation bandisce l’Università del Minnesota come manutentore del kernel Linux.

"Ti suggerisco di trovare una comunità diversa su cui fare esperimenti"ha scritto Greg Kroah-Hartman, uno tra i principali sviluppatori / manutentori della Linux Foundation, in una livida e-mail. "Non sei...
Share on Facebook Share on LinkedIn Share on X

Il 61% delle aziende è stata colpita dal Ransomware nel 2020.

Mimecast, azienda leader nelle soluzioni di posta elettronica, ha effettuato un sondaggio globale condotto su 1.225 leader nella tecnologia dell'informazione e nella sicurezza informatica e il risultato è inquietante. Il...
Share on Facebook Share on LinkedIn Share on X

CyberITALIA 1.0 – La polizia criminale inaugura a Roma la nuova sala C-SOC.

Il 26 aprile a Roma, presso la Direzione centrale della polizia criminale, si è svolta la cerimonia di inaugurazione e intitolazione, al dirigente generale Ilio Corti, della nuova sala C-SOC...
Share on Facebook Share on LinkedIn Share on X

Class Action contro Google: richiesti 4 miliardi di dollari di risarcimento.

Da anni Google è accusata di spiare gli utenti e di raccogliere la loro attività di navigazione. Il mese scorso, negli Stati Uniti, un giudice ha approvato una causa legale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3 Cultura

Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3

I ricercatori di sicurezza della società di sicurezza Check Point hanno scoperto che la banda nordcoreana ScarCruft utilizza file LNK per consegnare il trojan RAT...
Redazione RHC - 2 Maggio 2023
Perché lo sharenting preoccupa per la privacy dei minori? Cultura

Perché lo sharenting preoccupa per la privacy dei minori?

La preoccupazioni collegate alla privacy dei minori per il fenomeno dello sharenting adesso sembrano essere particolarmente trendy, soprattutto da quando...
Stefano Gazzella - 2 Maggio 2023
Attacco informatico alla Alto Calore Servizi S.p.A. Medusa Locker pubblica alcuni files online Cultura

Attacco informatico alla Alto Calore Servizi S.p.A. Medusa Locker pubblica alcuni files online

La  banda criminale di MedusaLocker, oggi rivendica un attacco ransomware alle infrastrutture della Alto Calore Servizi S.p.A. sul suo Data...
Redazione RHC - 2 Maggio 2023
World Economic Forum: Il 25% dei posti di lavoro verranno eliminati anche dalle AI entro il 2028 Innovazione

World Economic Forum: Il 25% dei posti di lavoro verranno eliminati anche dalle AI entro il 2028

Il World Economic Forum prevede che l'intelligenza artificiale (AI) cambierà quasi il 25% dei posti di lavoro nel mondo nei prossimi 5...
Redazione RHC - 2 Maggio 2023
WelfareMeet occorre una verifica. Probabilmente il sito è stato compromesso Cultura

WelfareMeet occorre una verifica. Probabilmente il sito è stato compromesso

Nella giornata di oggi è arrivata una segnalazione da parte di una membro della community di Red Hot Cyber che...
Redazione RHC - 2 Maggio 2023
Gli USA criticano la Cina: la Cina ha 50 volte più hacker governativi rispetto agli esperti di cybersecurity dell’FBI Cultura

Gli USA criticano la Cina: la Cina ha 50 volte più hacker governativi rispetto agli esperti di cybersecurity dell’FBI

Il direttore dell'FBI Christopher Wray ha affermato che la Cina ha 50 volte più hacker governativi rispetto al numero di specialisti della...
Redazione RHC - 2 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…