Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft

Microsoft continua la sua strategia per costringere gli utenti di Windows 11 a usare un account Microsoft durante l’installazione del sistema operativo, chiudendo una dopo l’altra le scappatoie che permettevano...
Share on Facebook Share on LinkedIn Share on X

A Bologna la prima storica partita di Rugby nel Metaverso

Bologna, 27 marzo 2025 – In un contesto in cui la trasformazione digitale si intreccia con le sfide dell’inclusione sociale, la Fondazione Olitec si conferma come punto di riferimento nazionale...
Share on Facebook Share on LinkedIn Share on X

Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa

Tutti gli aggiornamenti dei driver grafici della serie DRM-Next sono stati inseriti con successo nel kernel Linux 6.15, ma lo stesso Linus Torvalds non era soddisfatto di uno dei componenti....
Share on Facebook Share on LinkedIn Share on X

JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!

La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico. Questo sviluppo potrebbe rappresentare un passo importante verso il miglioramento...
Share on Facebook Share on LinkedIn Share on X

Tre Zeroday critici sfruttati attivamente minacciano i device Apple

Come abbiamo visto, Apple ha rilasciato aggiornamenti di sicurezza per i vecchi modelli di iPhone e iPad, correggendo tre vulnerabilità critiche che venivano sfruttate attivamente. Sono state aggiunte correzioni alle versioni...
Share on Facebook Share on LinkedIn Share on X

Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top!

Apple ha rilasciato inaspettatamente e prima del previsto un importante aggiornamento iOS 18.4 per iPhone, affermando che ora il sistema è ancora più comodo e sicuro da usare. L'aggiornamento è...
Share on Facebook Share on LinkedIn Share on X

Truffe online: la più colpita è la GenZ, altro che Boomers!

L’ultimo approfondimento Trend Micro analizza le truffe online più comuni per le diverse generazioni Milano, 14 marzo 2025 - Il fenomeno delle truffe online oggi è comune a tutte le...
Share on Facebook Share on LinkedIn Share on X

Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo

Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un'azienda che, nel corso di diversi decenni, si...
Share on Facebook Share on LinkedIn Share on X

PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa

Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato "Kaspersky Lab". Secondo i suoi dati, più di 800 dipendenti...
Share on Facebook Share on LinkedIn Share on X

La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer

Philip Kurian, direttore del Quantum Biology Laboratory dell'Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari Cybercrime

150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari

Gli analisti di Koi Security hanno scoperto la campagna malware GreedyBear attiva nello store dei componenti aggiuntivi di Mozilla. 150...
Redazione RHC - 10 Agosto 2025
Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani Cybercrime

Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani

Gli americani over 60 hanno perso la sorprendente cifra di 700 milioni di dollari a causa di frodi online nel...
Redazione RHC - 10 Agosto 2025
Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter Cybercrime

Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter

Un nuovo strumento per disabilitare i sistemi EDR è apparso nell'ambiente dei criminali informatici , che gli esperti di Sophos...
Redazione RHC - 10 Agosto 2025
GPT-5 hackerato in 24 Ore. Gli esperti rilevano sorprendenti debolezze Hacking

GPT-5 hackerato in 24 Ore. Gli esperti rilevano sorprendenti debolezze

Dopo che Grok-4 è stato craccato in due giorni, GPT-5 è stato sconfitto in sole 24 ore dagli stessi ricercatori....
Redazione RHC - 9 Agosto 2025
Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso Cybercrime

Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso

Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima...
Redazione RHC - 9 Agosto 2025
Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari” Vulnerabilità

Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”

Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un...
Redazione RHC - 9 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…