Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

LinkedIn Down e X qualche problema. Sembra che il caso Meta non sia isolato

Nelle ultime ore, molti utenti hanno segnalato difficoltà ad accedere a LinkedIn, con la piattaforma che sembra essere offline per molti. Questo episodio segue da vicino l'interruzione che ha colpito...
Share on Facebook Share on LinkedIn Share on X

Aggiorna VMware! 4 bug critici di sicurezza mettono a rischio ESXi, Workstation, Fusion e Cloud Foundation

VMware ha rilasciato aggiornamenti di sicurezza per correggere le vulnerabilità critiche di fuga dalla sandbox nei prodotti VMware ESXi, Workstation, Fusion e Cloud Foundation, consentendo agli aggressori di sfuggire alle...
Share on Facebook Share on LinkedIn Share on X

Forni intelligenti. Metti dentro la pietanza e pensa a tutto l’intelligenza artificiale

GE Appliances ha introdotto un'innovativa funzionalità Cookcam AI per i suoi forni da incasso. Grazie all'intelligenza artificiale e ad una telecamera all'interno del forno, il sistema sarà in grado di determinare quale piatto...
Share on Facebook Share on LinkedIn Share on X

Spyware nel mirino: le sanzioni USA si abbattono su Predator e Intellexa

Le autorità statunitensi hanno imposto sanzioni contro due persone fisiche e cinque entità giuridiche associate allo sviluppo e alla distribuzione dello spyware commerciale Predator. Il governo ha affermato che Predator e...
Share on Facebook Share on LinkedIn Share on X

225.000 utenze di ChatGPT rubate dagli infostealer. L’obiettivo è la cronologia!

Secondo i ricercatori di Group-IB, tra gennaio e ottobre 2023 erano disponibili nel darkweb più di 225.000 registri di stealer contenenti credenziali ChatGPT rubate. In un nuovo rapporto sulle tendenze della criminalità...
Share on Facebook Share on LinkedIn Share on X

BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI

Il gruppo ransomware BlackCat (ALPHV) ha affermato che le forze dell'ordine hanno sequestrato il suo data leak site e la sua infrastruttura. Tuttavia, i partner del gruppo e gli specialisti della...
Share on Facebook Share on LinkedIn Share on X

Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza

Apple ha rilasciato importanti aggiornamenti di sicurezza in emergenza per correggere due vulnerabilità zero-day di iOS sfruttate negli attacchi agli iPhone. Si tratta di due bug rilevati nel kernel iOS...
Share on Facebook Share on LinkedIn Share on X

Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo

Un professionista della data protection, volente o nolente, dovrà occuparsi di smart city. O professionalmente, o come attivista, o come cittadino digitale. E dunque è importante comprendere il fenomeno partendo...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa

Le moderne tecnologie di intelligenza artificiale (IA) stanno raggiungendo livelli di sofisticazione tali da consentire la generazione di messaggi audio estremamente realistici a partire da brevi frammenti di registrazioni vocali....
Share on Facebook Share on LinkedIn Share on X

Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro

Questo tema è ancora molto discusso. C'è chi ama gli Jupyter Notebook e chi li odia. In questo articolo vorrei parlare un pò dei pro e contro di questo strumento...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa Innovazione

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche...
Sandro Sana - 15 Dicembre 2024
Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi Innovazione

Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi

La ricerca medica sta introducendo attivamente gemelli di organi digitali creati utilizzando l’intelligenza artificiale. La tecnologia consente di testare dispositivi medici come...
Redazione RHC - 15 Dicembre 2024
Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio” Cultura

Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”

Suchir Balaji - che ha lasciato OpenAi questo agosto - si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata...
Olivia Terragni - 15 Dicembre 2024
Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali Cybercrime

Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali

Il Birmania ha arrestato 45 persone sospettate di coinvolgimento in un importante sistema di frode online nello Stato Shan. Durante il...
Redazione RHC - 15 Dicembre 2024
VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete! Hacking

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una...
Alessandro Molinari - 15 Dicembre 2024
Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024 Cultura

Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024

In occasione dei suoi 30 anni di attività in Italia, Cisco ha inaugurato, nel mese di settembre, la sua nuova...
Carlo Denza - 15 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…