Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Windows 11 24H2: L’upgrade si blocca per gli utenti AutoCAD 2022

Microsoft ha deciso di mettere i bastoni tra le ruote a chi utilizza AutoCAD 2022. Con l’aggiornamento Windows 11 24H2, alcuni utenti si sono trovati impossibilitati ad avviare il software,...
Share on Facebook Share on LinkedIn Share on X

Mozilla Ci Ripensa: Ora Può Vendere i Tuoi Dati Personali?

Mozilla ha modificato la sua politica sulla privacy, rimuovendo la promessa di non vendere mai i dati personali degli utenti di Firefox. Il fatto In precedenza nelle FAQ dell'azienda era...
Share on Facebook Share on LinkedIn Share on X

Stop Attacchi Informatici Contro la Russia! L’US Cyber Command è Stato Bloccato

Il mese scorso il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato al Cyber ​​Command degli Stati Uniti di sospendere ogni pianificazione di operazioni contro la Russia, compresi...
Share on Facebook Share on LinkedIn Share on X

Skype Addio Per Sempre! Microsoft chiude il pioniere delle videocall dopo 20 anni di servizio

Nel mondo della tecnologia, pochi nomi evocano tanta nostalgia quanto Skype. Eppure, dopo due decenni di onorato servizio, Microsoft ha deciso di spegnere per sempre la piattaforma che ha rivoluzionato...
Share on Facebook Share on LinkedIn Share on X

I Venti di Sorveglianza Di Massa Invadono l’Europa! Anche La Francia vuole Backdoor per eludere la crittografia

La Francia si sta preparando ad approvare leggi che potrebbero rivoluzionare la sicurezza online, obbligando i fornitori di servizi di telecomunicazioni a installare backdoor nelle app di messaggistica crittografata e...
Share on Facebook Share on LinkedIn Share on X

I Servizi Segreti del Belgio Violati dagli Hacker Cinesi. 10% delle email compromesse in due anni

La Procura generale belga ha avviato un'indagine su una fuga di dati del Servizio di sicurezza dello Stato (VSSE) presumibilmente effettuata da hacker cinesi. Secondo quanto riferito, i criminali informatici...
Share on Facebook Share on LinkedIn Share on X

Cybercrime contro gli sviluppatori VS Code: 9 milioni di utenti a rischio dopo la rimozione delle estensioni

Microsoft ha rimosso due estensioni popolari, Material Theme - Free e Material Theme Icons - Free, da Visual Studio Marketplace, in quanto sospettate di contenere codice dannoso. In totale, queste...
Share on Facebook Share on LinkedIn Share on X

Italia e Sicurezza Fisica a Rischio! 16.678 Dispositivi di Controllo Accessi Esposti Online

Se pensavate che la cybersecurity riguardasse solo i dati digitali, ecco una realtà ben più inquietante: 49.000 sistemi di controllo accessi (AMS) sono stati trovati esposti online, senza protezioni adeguate,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber Intervista CrowdStrike sul Global Threat Report 2025

Nel panorama odierno della sicurezza informatica, CrowdStrike si distingue come uno dei leader più innovativi e influenti. Fondata nel 2011 da George Kurtz, Dmitri Alperovitch e Gregg Marston, l'azienda ha...
Share on Facebook Share on LinkedIn Share on X

Operazione Hello: Maxi Blitz Contro i Mostri Del Web! Arresti e Perquisizioni in 56 Città

La Procura Distrettuale di Catania ha coordinato una operazione nazionale contro lo sfruttamento sessuale dei minori online condotta dalla Polizia di Stato. Si tratta di una tra le più vaste...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni Cybercrime

Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni

Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e...
Andrea Mazzoletti - 28 Luglio 2025
Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici Cybercrime

Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici

Gli specialisti di Kaspersky Lab hanno studiato l'attività del gruppo FunkSec, apparso alla fine del 2024. Le caratteristiche principali del...
Redazione RHC - 28 Luglio 2025
Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina Cyberpolitica

Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina

Nel luglio 2025, Jen-Hsun Huang, CEO di Nvidia, ha visitato Pechino per annunciare che gli Stati Uniti hanno revocato il...
Redazione RHC - 27 Luglio 2025
La Cina propone un’organizzazione internazionale per lo sviluppo condiviso dell’intelligenza artificiale Innovazione

La Cina propone un’organizzazione internazionale per lo sviluppo condiviso dell’intelligenza artificiale

Al vertice tecnologico più importante della Cina, il primo ministro cinese Li Qiang ha dichiarato che la tecnologia rivoluzionaria non...
Redazione RHC - 27 Luglio 2025
La Germania investe in insetti cyborg e robot AI per uso militare e civile Innovazione

La Germania investe in insetti cyborg e robot AI per uso militare e civile

Gli eventi degli ultimi anni stanno cambiando rapidamente il mondo e ci costringono a ripensare molti aspetti dell'economia e della...
Redazione RHC - 27 Luglio 2025
Microsoft riduce l’impatto ambientale dell’AI con rifiuti umani e agricoli Cybercrime

Microsoft riduce l’impatto ambientale dell’AI con rifiuti umani e agricoli

Microsoft ha deciso di ridurre l'impatto ambientale della sua intelligenza artificiale ricorrendo a una risorsa apparentemente improbabile: i rifiuti umani...
Redazione RHC - 27 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…