Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Ransomfeed 320x100 1

Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione

Il Cyberpandino ha compiuto l’impensabile: attraversare continenti, deserti e catene montuose fino a raggiungere il traguardo del Mongol Rally. Un’impresa folle e visionaria, nata dall’idea di spingersi oltre i limiti...
Share on Facebook Share on LinkedIn Share on X

L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile

Google, Kairos Power e la Tennessee Valley Authority (TVA) hanno stipulato un accordo per la fornitura di energia nucleare ai data center negli Stati Uniti. L'accordo rientra nella strategia dei...
Share on Facebook Share on LinkedIn Share on X

McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri

Il ricercatore BobDaHacker ha scoperto che la convalida dei punti premio dell'App di McDonalds veniva gestita solo lato client, consentendo agli utenti di richiedere articoli gratuiti come i nuggets anche...
Share on Facebook Share on LinkedIn Share on X

Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali

Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l'azienda di aver permesso che la sua piattaforma diventasse un rifugio per predatori sessuali e distributori...
Share on Facebook Share on LinkedIn Share on X

Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere

Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi...
Share on Facebook Share on LinkedIn Share on X

Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo

Proofpoint ha pubblicato il secondo volume del suo studio annuale "Human Factor 2025" , incentrato sul phishing e sugli attacchi basati su URL. L'analisi dei dati da maggio 2024 a...
Share on Facebook Share on LinkedIn Share on X

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I malintenzionati prendono di...
Share on Facebook Share on LinkedIn Share on X

Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti...
Share on Facebook Share on LinkedIn Share on X

Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate

I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori hanno segnalato un sistema che chiamano "ghost-tapping", in cui i...
Share on Facebook Share on LinkedIn Share on X

Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri

Gli ingegneri cinesi hanno annunciato lo sviluppo di un tubo a onda progressiva (TWT) in miniatura che potrebbe rivoluzionare le capacità dei sistemi di guerra elettronica e dei radar moderni....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Avvistato iPad con chip M5: prestazioni promettenti su Geekbench Innovazione

Avvistato iPad con chip M5: prestazioni promettenti su Geekbench

Un iPad sconosciuto con chip M5 è stato avvistato su Geekbench. Il dispositivo ha ottenuto un punteggio di 4.133 nel...
Redazione RHC - 5 Ottobre 2025
Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux Cybercrime

Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux

Il creatore di Linux, Linus Torvalds, ha nuovamente criticato pubblicamente gli sviluppatori, concentrandosi questa volta sulla formattazione del testo e...
Redazione RHC - 5 Ottobre 2025
La Cina lancia un data center sottomarino per ridurre l’impronta di carbonio Cybercrime

La Cina lancia un data center sottomarino per ridurre l’impronta di carbonio

La Cina si sta preparando a lanciare uno dei primi progetti commerciali di data center sottomarini. A metà ottobre, una...
Redazione RHC - 5 Ottobre 2025
Minority Report diventa realtà? Arrestato 13enne dopo richiesta a ChatGPT Innovazione

Minority Report diventa realtà? Arrestato 13enne dopo richiesta a ChatGPT

Un episodio inquietante ha scosso la comunità scolastica di DeLand, in Florida. Un ragazzo di 13 anni è stato arrestato...
Redazione RHC - 5 Ottobre 2025
Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums Cybercrime

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime...
Inva Malaj - 5 Ottobre 2025
Quando l’IA scrive poesie: il futuro della creatività umana è finito? Innovazione

Quando l’IA scrive poesie: il futuro della creatività umana è finito?

Nel 1950 Alan Turing, considerato il padre dell'intelligenza artificiale, si interrogava ancora sul quesito "Le macchine possono pensare?". Oggi, a...
Redazione RHC - 5 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…