Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Spazio, robotica, biohacking e automotive: le sfide tra sicurezza informatica e minacce fisiche

- 8 Gennaio 2023

Autore: Olivia Terragni Sebbene al primo posto nell’economia globale ci sia ancora il settore energetico, è la tecnologia che crea la crescita e l'innovazione è un importante fattore dello sviluppo...

Facebook Linkedin X

Adobe analizza i contenuti degli utenti per migliorare i prodotti AI

- 8 Gennaio 2023

Adobe analizza automaticamente i contenuti degli utenti di Creative Cloud per addestrare algoritmi di intelligenza artificiale. Lo afferma il gruppo no profit indipendente Krita Foundation. Adobe afferma che l'azienda può analizzare i contenuti degli utenti...

Facebook Linkedin X

Il fenomeno della polarizzazione in rete : gli Hikikomori

- 8 Gennaio 2023

Sono ancora molti quelli che sostengono che l’hikikomori sia un fenomeno esclusivamente giapponese. Eppure a livello scientifico esistono ormai numerose ricerche che certificano l’esistenza di casi sovrapponibili per caratteristiche agli...

Facebook Linkedin X

Addio Immuni, non ci mancherai affatto. Ma impareremo qualcosa?

- 8 Gennaio 2023

Il Ministero della Salute ha annunciato la dismissione dell’app Immuni e della piattaforma unica nazionale per la gestione del sistema di allerta COVID-19 poco più di un mese dall’autorizzazione del...

Facebook Linkedin X

In Russia, il ministero propone di disattivare gli aggiornamenti del software straniero

- 8 Gennaio 2023

Siamo in guerra e un malware all'interno di un aggiornamento software, che porta ad un attacco in supply chain è sentito da tutti. Ecco quindi che anche la Russia sta...

Facebook Linkedin X

WhatsApp supera i blocchi: ora puoi usare il messenger anche dove è vietato

- 8 Gennaio 2023

META ha annunciato la nuova funzionalità sul suo blog giovedì, affermando che la soluzione è progettata per consentire alle persone di utilizzare WhatsApp nei paesi in cui il messenger è bloccato. "Mentre...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Spazio, robotica, biohacking e automotive: le sfide tra sicurezza informatica e minacce fisiche
Cyberpolitica

Spazio, robotica, biohacking e automotive: le sfide tra sicurezza informatica e minacce fisiche

Autore: Olivia Terragni Sebbene al primo posto nell’economia globale ci sia ancora il settore energetico, è la tecnologia che crea la crescita e l'...
Olivia Terragni - 09/01/2023 - 14:17
Adobe analizza i contenuti degli utenti per migliorare i prodotti AI
Innovazione

Adobe analizza i contenuti degli utenti per migliorare i prodotti AI

Adobe analizza automaticamente i contenuti degli utenti di Creative Cloud per addestrare algoritmi di intelligenza artificiale. Lo afferma&n...
Redazione RHC - 09/01/2023 - 10:59
Il fenomeno della polarizzazione in rete : gli Hikikomori
Cultura

Il fenomeno della polarizzazione in rete : gli Hikikomori

Sono ancora molti quelli che sostengono che l’hikikomori sia un fenomeno esclusivamente giapponese. Eppure a livello scientifico esistono ormai numero...
Daniela Farina - 09/01/2023 - 08:21
Addio Immuni, non ci mancherai affatto. Ma impareremo qualcosa?
Cybersecurity Italia

Addio Immuni, non ci mancherai affatto. Ma impareremo qualcosa?

Il Ministero della Salute ha annunciato la dismissione dell’app Immuni e della piattaforma unica nazionale per la gestione del sistema di allerta COVI...
Stefano Gazzella - 09/01/2023 - 07:06
In Russia, il ministero propone di disattivare gli aggiornamenti del software straniero
Bug e vulnerabilità

In Russia, il ministero propone di disattivare gli aggiornamenti del software straniero

Siamo in guerra e un malware all'interno di un aggiornamento software, che porta ad un attacco in supply chain è sentito da tutti. Ecco quindi che anc...
Redazione RHC - 09/01/2023 - 07:00
WhatsApp supera i blocchi: ora puoi usare il messenger anche dove è vietato
Cyberpolitica

WhatsApp supera i blocchi: ora puoi usare il messenger anche dove è vietato

META ha annunciato la nuova funzionalità sul suo blog giovedì, affermando che la soluzione è progettata per consentire alle persone di utili...
Redazione RHC - 09/01/2023 - 06:53

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE