Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

AI e Cybersecurity si, ma con IU (intelligenza umana).

- Maggio 5th, 2021

Un recente sondaggio del MIT Technology Review Insights, sponsorizzato da Darktrace, ha rilevato che più della metà dei leader aziendali ritiene che le strategie di sicurezza basate su risposte guidate...

  

Le ragazze tra 11 e 13 anni a rischio dei predatori online.

- Maggio 5th, 2021

La IWF (Internet Watch Foundation), un'organizzazione senza scopo di lucro con sede in Inghilterra la cui missione è "eliminare le immagini di abusi sessuali sui minori online", ha recentemente pubblicato...

  

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

- Maggio 5th, 2021

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un programma di "responsible disclosure" (si tratta di...

  

Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.

- Maggio 5th, 2021

La diagnosi di una condizione come la demenza, può essere difficile da diagnosticare anche nelle migliori circostanze. Ma, a volte, se non viene diagnosticata o ignorata, può accadere qualcosa di...

  

Telegram: pagamenti online in arrivo, ma attenzione.

- Maggio 5th, 2021

L'emergere di forme di pagamento nei canali e nelle chat di Telegram, provocherà un aumento delle frodi e delle piattaforme di trading nella piattaforma, dicono gli esperti. A loro avviso,...

  

Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.

- Maggio 4th, 2021

Una settimana dopo che Apple ha rilasciato il suo aggiornamento per iOS e iPadOS con la versione 14.5, la società ha rilasciato un nuovo aggiornamento, il 14.5.1 per correggere due...

  

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

AI e Cybersecurity si, ma con IU (intelligenza umana).
Cyberpolitica ed Intelligence

AI e Cybersecurity si, ma con IU (intelligenza umana).

Un recente sondaggio del MIT Technology Review Insights, sponsorizzato da Darktrace, ha rilevato che più della metà dei leader aziendali ritiene che l...
Redazione RHC - 05/05/2021 - 10:01
Le ragazze tra 11 e 13 anni a rischio dei predatori online.
Cybercrime e Dark Web

Le ragazze tra 11 e 13 anni a rischio dei predatori online.

La IWF (Internet Watch Foundation), un'organizzazione senza scopo di lucro con sede in Inghilterra la cui missione è "eliminare le immagini di abusi s...
Redazione RHC - 05/05/2021 - 08:00
I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.
Bug, 0-day e vulnerabilità

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un progra...
Redazione RHC - 05/05/2021 - 07:00
Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.
News

Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.

La diagnosi di una condizione come la demenza, può essere difficile da diagnosticare anche nelle migliori circostanze. Ma, a volte, se non viene diag...
Redazione RHC - 05/05/2021 - 06:12
Telegram: pagamenti online in arrivo, ma attenzione.
Cybercrime e Dark Web

Telegram: pagamenti online in arrivo, ma attenzione.

L'emergere di forme di pagamento nei canali e nelle chat di Telegram, provocherà un aumento delle frodi e delle piattaforme di trading nella piattafor...
Redazione RHC - 05/05/2021 - 05:01
Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.
Bug, 0-day e vulnerabilità

Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.

Una settimana dopo che Apple ha rilasciato il suo aggiornamento per iOS e iPadOS con la versione 14.5, la società ha rilasciato un nuovo aggiornamento...
Redazione RHC - 04/05/2021 - 13:30

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class