Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato

Lo speciale chip dell'azienda consentirà alle persone paralizzate di utilizzare smartphone e altri dispositivi. La tecnologia è stata testata sugli animali per diversi anni. E all'inizio del 2024, il chip...
Share on Facebook Share on LinkedIn Share on X

La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA

Nella conferenza annuale sulla sicurezza e intelligence, il direttore dell’FBI Christopher Wray ha sottolineato la necessità di affrontare la minaccia proveniente dalla Cina. Wray ha sottolineato gli sforzi estesi di Pechino per...
Share on Facebook Share on LinkedIn Share on X

Processo al Dark Web. Il Regno Unito diviso dopo l’omicidio di una ragazza brutalmente assassinata dai suoi coetanei

Nel Regno Unito, dopo l'omicidio della studentessa sedicenne Brianna Ghey, è scoppiato un acceso dibattito sulla limitazione dell'accesso dei bambini al Dark Web. Un tragico incidente dello scorso anno ha...
Share on Facebook Share on LinkedIn Share on X

Emergenza sicurezza: gli utenti di Wyze Labs lamentano l’accesso alle telecamere di altre persone

Gli utenti delle telecamere di sicurezza Wyze Labs hanno riscontrato seri problemi con il funzionamento dei propri dispositivi. L'interruzione di ore iniziata venerdì scorso ha comportato la scomparsa delle telecamere...
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti di Noname057 Colpiscono ancora l’Italia. Anche di Domenica giù!

Nella giornata di ieri, gli hacker hacktivisti noti come Noname057, di origine filorussa, hanno condotto una serie di attacchi informatici contro diverse infrastrutture IT italiane. Questi attacchi rappresentano l'ultimo episodio...
Share on Facebook Share on LinkedIn Share on X

5 vulnerabilità comuni delle app mobile: come individuarle e mitigarle

L'incremento delle vulnerabilità nelle app per dispositivi mobili è un dato di fatto e rappresenta un pericolo per i dati di aziende ed utenti. La complessità di queste vulnerabilità richiede...
Share on Facebook Share on LinkedIn Share on X

Arriva Android 15. Tanti Miglioramenti su Prestazioni, Privacy e Sicurezza!

Google ha annunciato Android 15 per gli sviluppatori, gettando le basi per un'esperienza utente e uno sviluppo migliorati sulla piattaforma Android. La nuova versione del sistema operativo si concentra sull'ottimizzazione delle...
Share on Facebook Share on LinkedIn Share on X

L’amministrazione Biden crea l’AI Safety Institute Consortium (AISIC). Miglioreremo le IA?

L’amministrazione Biden ha annunciato la creazione dell’AI Safety Institute Consortium (AISIC), il primo nel suo genere dedicato alla sicurezza dell’IA. La mossa segue la nomina del direttore del nuovo AI Safety...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale e scuola: la Russia punta alla correzione dei compiti tramite le IA

Nelle scuole russe, entro il 2030, è previsto l'implementazione di un sistema di controllo automatico dei compiti utilizzando l'intelligenza artificiale, come indicato nella strategia approvata dal governo per la trasformazione...
Share on Facebook Share on LinkedIn Share on X

Dalla tecnica alla psicologia. Lo IARPA fermerà il cybercrime sfruttando le limitazioni cognitive e i pregiudizi?

L'Intelligence Advanced Research Projects Agency (IARPA) ha lanciato un nuovo programma volto ad analizzare ed eventualmente sfruttare i punti deboli nella psicologia dei criminali informatici. Il progetto, chiamato Rethinking Security with Cyber ​​​​Psychology...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale Cybercrime

CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale

Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle attività...
Redazione RHC - 4 Dicembre 2024
Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna” Hacking

Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”

La pirateria informatica è un reato. Oltre al fatto che come sempre riportiamo, scaricare software da fonti non ufficiali può...
Redazione RHC - 4 Dicembre 2024
File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende Cyber Italia

File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende

L’universo delle minacce informatiche evolve senza sosta, e gli attaccanti continuano a spingersi oltre i limiti per superare le difese...
Sandro Sana - 4 Dicembre 2024
IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante! Innovazione

IA vs Shakespeare: l’AI vince il Premio del Sonetto Più Emozionante!

Un nuovo studio ha scoperto che le persone non riescono a distinguere tra le poesie scritte da poeti famosi e quelle create...
Redazione RHC - 4 Dicembre 2024
Un Threat Actor rivendica compromissione ai danni di Royal Caribbean Cybercrime

Un Threat Actor rivendica compromissione ai danni di Royal Caribbean

Un nuovo allarme di sicurezza si fa sentire nel panorama aziendale: un Threat Actor, attivo sulla nota piattaforma BreachForums, ha...
Luca Galuppi - 4 Dicembre 2024
SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci Cybercrime

SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci

Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message...
Alessandro Molinari - 4 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…