Red Hot Cyber. Il blog sulla sicurezza informatica

Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali
Redazione RHC - 14 Febbraio 2025
Il gruppo di hacker cinese Salt Typhoon non rallenta nonostante le sanzioni statunitensi e i controlli governativi. Secondo i ricercatori di sicurezza, una nuova ondata di attacchi ha colpito le compagnie di...

Digital Twins: la rivoluzione digitale e le sfide della sicurezza
Alessandro Rugolo - 14 Febbraio 2025
I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie alla loro capacità di simulare,...

L’AI è La nuova Fabbrica delle Frodi Online! Boom del 1216% con AI e BEC
Redazione RHC - 13 Febbraio 2025
Le truffe legate alle criptovalute stanno rapidamente guadagnando popolarità e le tecnologie di intelligenza artificiale non fanno che gettare benzina sul fuoco. Negli ultimi 12 mesi il numero di tali...

Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!
Redazione RHC - 13 Febbraio 2025
Gli sviluppatori di Google hanno risolto due vulnerabilità che, se combinate, potrebbero esporre gli indirizzi email degli account YouTube. Le vulnerabilità sono state scoperte da ricercatori indipendenti con i nickname...

Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”
Redazione RHC - 13 Febbraio 2025
Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l'intelligenza artificiale venga utilizzata da terroristi e "stati canaglia" contro i civili. In una conversazione con i giornalisti ha...

Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?
Redazione RHC - 13 Febbraio 2025
Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro, dove i prodotti in vendita...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali
Digital Twins: la rivoluzione digitale e le sfide della sicurezza
L’AI è La nuova Fabbrica delle Frodi Online! Boom del 1216% con AI e BEC
Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!
Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”
Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

