Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Ransomfeed 320x100 1

Ucraina: un BOT di Telegram, ruba i dati personali degli utenti.

In Ucraina, un #Telegram-bot, ha fornito informazioni riservate di moltissimi utenti dell’Ucraina, anche se dopo qualche tempo ha smesso di funzionare. La rete comunque ha acquisito #dati di oltre 26...
Share on Facebook Share on LinkedIn Share on X

Problemi per Google

L'Arizona fa causa a Google per aver rintracciato le posizioni degli utenti nonostante le impostazioni. L'Arizona ha intentato una causa contro #Google per il monitoraggio della posizioni degli utenti anche...
Share on Facebook Share on LinkedIn Share on X

Trump e Twitter … quindi… ordine esecutivo.

"Dall'autorità a me conferita in qualità di #Presidente dalla #Costituzione e dalle leggi degli Stati Uniti d'America, è così ordinato:Sezione 1: La libertà di parola è il fondamento della #democrazia...
Share on Facebook Share on LinkedIn Share on X

Databreach ai danni di NTT (Nippon Telegraph & Telephone).

Nippon Telegraph & Telephone (NTT), al 64imo posto tra le più grandi aziende del mondo secondo l'elenco Fortune 500, ha rivelato oggi una violazione di sicurezza.#NTT afferma che gli #hacker...
Share on Facebook Share on LinkedIn Share on X

Per la serie #ComputerStory, oggi parliamo dell’Apple 2.

Nel 1976 i due fondatori della Apple, Steve #Jobs e Steve #Wozniak, costruiscono nel loro garage l'Apple I, un #microcomputer appetibile ad un pubblico di appassionati di #elettronica essendo composto...
Share on Facebook Share on LinkedIn Share on X

Trump viene smentito pubblicamente da Twitter ed è guerra.

Ne avevamo parlato ieri, Trump si infuria perché Twitter etichetta i suo messaggi come false #dichiarazioni in merito al #processo #elettorale del 2020 e quindi il presidente dichiara guerra alle...
Share on Facebook Share on LinkedIn Share on X

Blocco sui social media: Trump, restate sintonizzati.

Il presidente americano Donald #Trump è pronto a #firmare nelle prossime ore un #decreto che contiene una stretta sui social media. Lo ha detto la portavoce della Casa Bianca Kayleigh...
Share on Facebook Share on LinkedIn Share on X

Quante volte vi è successo?

#redhotcyber #frasifamose #quantevolte #comics
Share on Facebook Share on LinkedIn Share on X

Bank of America, 10 milioni di dollari persi a causa di una violazione dei dati.

Secondo recenti rapporti dell'#IDG #News #Service e del Los #Angeles #Times, un ex #impiegato della #banca aveva fornito informazioni sui #clienti a una "banda #criminale", che utilizzava i #dati per...
Share on Facebook Share on LinkedIn Share on X

32000 incidenti di sicurezza analizzati da Verizon.

Verizon ha pubblicato martedì un report che ha analizzato 32.002 incidenti di sicurezza e 3.950 violazioni dei dati. Mentre gli attacchi di #cyber #spionaggio e il #malware sono diminuiti, altre...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Robotaxi: l’auto elettrica a guida autonoma di Amazon per la prima volta in funzione Innovazione

Robotaxi: l’auto elettrica a guida autonoma di Amazon per la prima volta in funzione

La start-up di veicoli autonomi Zoox, di proprietà di Amazon, ha trasportato con successo per la prima volta su strade...
Alessia Tomaselli - 17 Febbraio 2023
La politica di OpenAI per la tutela dei minori su ChatGPT: funziona davvero? Innovazione

La politica di OpenAI per la tutela dei minori su ChatGPT: funziona davvero?

Visto l'utilizzo dilagante di ChatGPT, è possibile trovare evidenza di tutele per i minori all'interno della piattaforma? Insomma: al di...
Stefano Gazzella - 17 Febbraio 2023
Apple: basta aprire Safari per essere compromessi. La CISA incoraggia l’aggiornamento Innovazione

Apple: basta aprire Safari per essere compromessi. La CISA incoraggia l’aggiornamento

Questa settimana Apple ha rilasciato aggiornamenti ai suoi browser iOS e Safari e su iPhone, iPad e Mac affrontando vulnerabilità di sicurezza...
Redazione RHC - 16 Febbraio 2023
Phoenix utilizza la robotica e la tecnologia 3D per costruire case in modo più rapido ed economico Innovazione

Phoenix utilizza la robotica e la tecnologia 3D per costruire case in modo più rapido ed economico

In Arizona e in tutti gli Stati Uniti i prezzi degli alloggi sono carissimi e i tempi per costruire le...
Alessia Tomaselli - 16 Febbraio 2023
I criminali informatici vendono dei servizi che consentono a ChatGPT di creare malware Cybercrime

I criminali informatici vendono dei servizi che consentono a ChatGPT di creare malware

I ricercatori di Check Point affermano che l'API OpenAI è scarsamente protetta da vari abusi, di cui gli aggressori non hanno mancato...
Redazione RHC - 16 Febbraio 2023
I chatbot necessitano 5 volte le capacità di calcolo degli attuali motori di ricerca Cybercrime

I chatbot necessitano 5 volte le capacità di calcolo degli attuali motori di ricerca

Lavorare insieme tra motori di ricerca e modelli di linguaggio di grandi dimensioni potrebbe richiedere un aumento di cinque volte...
Redazione RHC - 16 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…