Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1

La Russia apre le porte alla Community Hacker. Tutti i prodotti potranno essere testati senza un esplicito consenso

La Duma di Stato della Federazione Russa si appresta ad adottare un disegno di legge che legalizza le attività dei white hacker in Russia, riferisce RIA Novosti. Gli autori dell'iniziativa legislativa sono...
Share on Facebook Share on LinkedIn Share on X

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un'escalation di privilegi, attacchi remoti e arresti anomali...
Share on Facebook Share on LinkedIn Share on X

Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia

Neuralink ha pubblicato le riprese video del paziente tetraplegico di 29 anni Nolan Arbaugh che ha ricevuto il suo primo impianto cerebrale. Nolan ha condiviso le sue impressioni, sottolineando che grazie all'impianto ora può...
Share on Facebook Share on LinkedIn Share on X

Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti”

Nella giornata odierna, un insolito evento ha attirato l'attenzione dei viaggiatori presso la Stazione Termini, Tiburtina e Milano di Roma. Mentre i passeggeri si dirigevano verso i loro binari o...
Share on Facebook Share on LinkedIn Share on X

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!

Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l'aiuto della community hacker per migliorare i prodotti di ogni azienda....
Share on Facebook Share on LinkedIn Share on X

Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza

Nei miei articoli ho cerco spesso di sottolineare il fatto che le competenze di ingegneria del software sono essenziali anche quando si lavora nell'IA, perché alla fine della giornata quello...
Share on Facebook Share on LinkedIn Share on X

L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione

Il tribunale ha condannato il proprietario di E-Root, una piattaforma Internet su larga scala sulla quale gli aggressori hanno scambiato l'accesso ai computer hackerati in tutto il mondo. Il cittadino moldavo...
Share on Facebook Share on LinkedIn Share on X

I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza

I modelli linguistici di grandi dimensioni (LLM) alla base dei chatbot “pensano” in inglese, anche se le domande vengono poste in altre lingue, scrive New Scientist, citando uno studio condotto da scienziati...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla France Travail: 43 Milioni di Persone Esposte – Cosa Sappiamo?

Un recente attacco informatico ha colpito France Travail, l'agenzia di occupazione francese, mettendo a rischio i dati personali di milioni di individui. L'incidente ha sollevato preoccupazioni sulla sicurezza informatica e...
Share on Facebook Share on LinkedIn Share on X

Darknet Shock: La Polizia Tedesca Chiude Nemesis, il Gigante del Mercato Illegale!

Le autorità tedesche, in collaborazione con quelle lituane e statunitensi, hanno condotto un’operazione congiunta che ha portato alla chiusura di Nemesis, una vasta piattaforma darknet specializzata nella vendita di droghe...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici! Cybercrime

Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!

Cariad, la divisione software automobilistica della Volkswagen, ha subito una esposizione dei dati che ha interessato circa 800.000 veicoli elettrici. A causa...
Redazione RHC - 31 Dicembre 2024
Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete Innovazione

Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete

Negli Stati Uniti i data center stanno proliferando a un ritmo incredibile, consumando enormi quantità di energia e mettendo a...
Redazione RHC - 30 Dicembre 2024
WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2 Hacking

WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2

Gli hacker dell'Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile...
Redazione RHC - 30 Dicembre 2024
Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS Cybercrime

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS

Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of...
Redazione RHC - 30 Dicembre 2024
L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton Innovazione

L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton

L'intelligenza artificiale è stata un punto focale di preoccupazione tra gli scienziati, con Geoffrey Hinton, spesso definito il "padrino dell'IA",...
Redazione RHC - 30 Dicembre 2024
Sextortion: Cos’è, Come Avviene e Come Difendersi Cultura

Sextortion: Cos’è, Come Avviene e Come Difendersi

La sextortion, una combinazione di "sex" e "extortion" (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo...
Redazione RHC - 30 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…