Red Hot Cyber. Il blog sulla sicurezza informatica

La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
Redazione RHC - 4 Gennaio 2025
In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribili di sfruttamento e abuso. L’indagine ha scoperto che...

Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
Redazione RHC - 4 Gennaio 2025
I ricercatori della Cornell University hanno creato il primo visore VR per topi da laboratorio. MouseGoggles che consente di osservare come si comporta il cervello dei roditori mentre esplorano gli spazi virtuali....

La caduta della coscienza umana: la desensibilizzazione programmata
Ashleigh Crause - 3 Gennaio 2025
L'ossessivo uso della tecnologia ci sta facendo diventare insensibili? “La tecnologia - ci racconta Ashleigh Crause - è, di gran lunga, una delle invenzioni più sorprendenti fino ad oggi”. Tuttavia...

Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari
Redazione RHC - 3 Gennaio 2025
Un gruppo di hacktivisti filorussi chiamati ServerKiller, le cui operazioni sono iniziate il 3 aprile del 2023, hanno colpito strutture sanitarie italiane lo scorso 3 gennaio. La tecnica è sempre...

Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!
Redazione RHC - 3 Gennaio 2025
Il panorama dei browser, analizzato da StatCounter, rivela alcune interessanti novità nelle analisi di fine 2024 relative al mercato desktop. Sebbene il dominio globale di Google Chrome sia confermato, con...

Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome
Redazione RHC - 3 Gennaio 2025
MISP ha annunciato il rilascio di un nuovo standard di sicurezza informatica, Threat Actor Naming (RFC), che mira a risolvere uno dei problemi chiave dello scambio di informazioni nel campo delle minacce informatiche: l'identificazione...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
La caduta della coscienza umana: la desensibilizzazione programmata
Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari
Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!
Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

