Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

RetroTech: 20 Anni Fa, il Millennium Bug e l’Incredibile Nokia 3310 Facevano Parlare il Mondo

Sembra ieri, eppure sono passati 20 anni da quando il nuovo Millennio si affacciò nelle nostre vite portando un carico di grosse novità e rafforzando vecchie incertezze. Visto dai più...
Share on Facebook Share on LinkedIn Share on X

2 bambini scoprono un pericoloso zeroday sullo screen-saver di Linux Mint.

"Qualche settimana fa, i miei figli volevano #hackerare il mio #desktop #Linux, quindi hanno digitato e cliccato ovunque, mentre io ero in piedi dietro di loro a guardarli mentre giocavano"...
Share on Facebook Share on LinkedIn Share on X

Whatsapp, Telegram o Signal? Confrontiamo i modelli di Business.

Era il 2016, quando diverse persone pagarono 1 dollaro per poter utilizzare #Whatsapp, ma poi tutto cambiò con l'acquisto di #Facebook. Oggi Facebook punta alla nuova politica sulla #privacy e...
Share on Facebook Share on LinkedIn Share on X

Whatsapp rinvia di 3 mesi le nuove regole. Nessun account sarà sospeso.

Forse si saranno accorti del flop dell'iniziativa, ma #whatsapp riporta attraverso il suo account #Twitter che «l'8 febbraio nessun #account sarà sospeso o eliminato. In modo graduale, e secondo le...
Share on Facebook Share on LinkedIn Share on X

La perdita di WhatsApp è sostenibile, mentre i rivali Signal e Telegram aumentano.

#Signal e #Telegram stanno registrando degli aumenti dei #download mentre WhatsApp di proprietà di #Facebook, sta vedendo la sua crescita diminuire.La società di analisi Sensor Tower ha dichiarato mercoledì ché...
Share on Facebook Share on LinkedIn Share on X
Apple Computer

Dedigitalization: La fabbrica dell’attenzione deve essere riformata.

I #feed di notizie su #Facebook, #Twitter, operano in base a un modello di #business di "mercificazione dell'attenzione" di miliardi di persone, ordinando tweet, post attraverso complessi algoritmi di AI,...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity: i professionisti devono fare di più per far “scoccare la scintilla”.

Cybersecurity: i professionisti devono fare di più per far "scoccare la scintilla" della passione per questa materia. La maggior parte delle persone ha pochissimo interesse nella cybersecurity. La formazione sulla...
Share on Facebook Share on LinkedIn Share on X

Bitdefender rilascia un decrypter per il Ransomware Darkside.

Un nuovo strumento è stato rilasciato oggi dalla società di sicurezza rumena #Bitdefender che consente alle vittime del #ransomware #Darkside di recuperare i propri file senza pagare alcun riscatto. Lo...
Share on Facebook Share on LinkedIn Share on X

Kaspersky: nuovo smartphone a prova di hacker.

"Ci saranno funzionalità minime, ma non aspettatevi la bellezza di #Android o #iOS, questo smartphone svolgerà altre attività speciali", ha affermato Eugene #Kaspersky. "Il dispositivo può chiamare e inviare #SMS,...
Share on Facebook Share on LinkedIn Share on X

Perché scegliere Signal al posto di Whatsapp.

A parte i messaggi a tempo, il client per Linux, i messaggi multimediali view-one, la differenza tra #Whatsapp e #Signal è che tutto il codice sorgente di quest'ultimo è #opensource.Questo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero? Cyber Italia

L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero?

La battaglia ideologica che attualmente è attiva nel nostro paese, in realtà mai sopita dalla fine della seconda guerra mondiale,...
Roberto Villani - 4 Aprile 2023
Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire Cultura

Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire

La sicurezza informatica è un tema di fondamentale importanza per le aziende e le organizzazioni di ogni dimensione e settore....
Redazione RHC - 4 Aprile 2023
Attacco informatico all’italiana Errebielle da parte di LockBit. 34GB di dati online? Cybercrime

Attacco informatico all’italiana Errebielle da parte di LockBit. 34GB di dati online?

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Errebielle S.r.l....
Redazione RHC - 4 Aprile 2023
Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops” Cybercrime

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”

A seguito della recente fuga di parte del codice sorgente di Twitter, Elon Musk ha deciso di non attendere molto e di pubblicare...
Redazione RHC - 3 Aprile 2023
Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti Innovazione

Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti

Nel mentre OpenAI risolva i problemi con il Garante della Privacy Italiano, è importante ricordare che fornire dati personali o...
Redazione RHC - 3 Aprile 2023
Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook Cyber Italia

Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook

Ne avevamo parlato proprio recentemente, quando stavamo subendo attacchi DDoS da parte del gruppo di hacktivisti NoName057(16) ponendo la domanda:...
Redazione RHC - 3 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…