Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100

Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti

Le e-mail interne inviate dai dipendenti di Snapchat, la popolare app di messaggistica fotografica e video, dimostrano che l'azienda ha deliberatamente danneggiato adolescenti e giovani adulti, ovvero il pubblico a...
Share on Facebook Share on LinkedIn Share on X

Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato

L'algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell'Università di Toronto, ha imparato a migliorare le proprie abilità autonomamente, padroneggiando Minecraft in pochi giorni. Come riportato...
Share on Facebook Share on LinkedIn Share on X

Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori

La società di sicurezza Prodaft ha annunciato il lancio dell'iniziativa SYS (Sell your Source) , nell'ambito della quale è pronta ad acquistare vecchi account su noti forum di hacker e siti darknet....
Share on Facebook Share on LinkedIn Share on X

SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato

LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di  statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di...
Share on Facebook Share on LinkedIn Share on X

Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware

Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un...
Share on Facebook Share on LinkedIn Share on X

AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato

L’intelligenza artificiale che monitora i pazienti attraverso gli “occhi” degli infermieri ha mostrato risultati impressionanti: il rischio di morte in ospedale è diminuito del 36%. Allo stesso tempo, la durata...
Share on Facebook Share on LinkedIn Share on X

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L'imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell'imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere...
Share on Facebook Share on LinkedIn Share on X

Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!

Il tuo telefono, il tuo computer e il tuo tablet sono ora a rischio: l'incubo degli attacchi all'intelligenza artificiale è diventato realtà. Gli esperti di Symantec e Cofense mettono in guardia contro un rischio...
Share on Facebook Share on LinkedIn Share on X

Bill Gates Shock: “Sarete sostituiti dagli algoritmi”

Bill Gates torna sotto i riflettori, questa volta grazie ad una intervista nel programma di Jimmy Fallon, dove ha parlato del futuro e del ruolo dell'intelligenza artificiale. Le sue dichiarazioni hanno...
Share on Facebook Share on LinkedIn Share on X

Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati

Google sta introducendo un nuovo meccanismo di sicurezza per i dispositivi Android. Riavvierà automaticamente i dispositivi bloccati e non utilizzati dopo tre giorni di inattività, riportandone la memoria a uno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing Cybercrime

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco...
Redazione RHC - 19 Agosto 2025
Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati Cyber Italia

Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha...
Luca Stivali - 19 Agosto 2025
Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate Cybercrime

Ghost-tapping: come i truffatori asiatici riciclano denaro con dalle carte di credito rubate

I truffatori del Sud-est asiatico hanno trovato un nuovo modo per riciclare denaro utilizzando carte di credito rubate. I ricercatori...
Redazione RHC - 19 Agosto 2025
Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri Innovazione

Guerra Elettronica. La Cina sviluppa una lampada che blocca i radar nemici per chilometri

Gli ingegneri cinesi hanno annunciato lo sviluppo di un tubo a onda progressiva (TWT) in miniatura che potrebbe rivoluzionare le...
Redazione RHC - 19 Agosto 2025
Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento Cybercrime

Vulnerabilità critica da score 10 in Erlang/Open Telecom Platform: exploit attivi in aumento

I ricercatori hanno registrato che una falla critica nell'implementazione dello stack SSH di Erlang/Open Telecom Platform ha iniziato a essere...
Redazione RHC - 19 Agosto 2025
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate Cybercrime

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i...
Redazione RHC - 18 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…