Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125

NSO Group Perde la causa contro Apple: Tribunale USA Respinge la Richiesta di Archiviazione

Un tribunale statunitense ha respinto la richiesta della società israeliana NSO Group, sviluppatrice dello spyware Pegasus, di archiviare una causa intentata da Apple. La società accusa NSO di violare le leggi sulle frodi informatiche e...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione nei Supermercati: L’IA stima l’età degli acquirenti degli alcolici in un lampo!

Il governo del Regno Unito prevede di introdurre la tecnologia di intelligenza artificiale per stimare l’età degli acquirenti di alcolici nei supermercati. L’innovazione automatizzerà il processo di verifica dell’età, eliminando la necessità di...
Share on Facebook Share on LinkedIn Share on X

Opera One: Il Nuovo Browser con Intelligenza Artificiale che Rivoluzionerà iOS!

Opera ha annunciato il lancio di un nuovo browser basato sull'intelligenza artificiale per iOS in Europa. Si è trattato di uno sviluppo significativo in risposta ai recenti cambiamenti di Apple ai sensi della...
Share on Facebook Share on LinkedIn Share on X

Elon Musk e David Holz predicono il Futuro: Un Miliardo di Robot Umanoidi nel 2040. Sarà davvero così?

Non è la prima volta che il magnate Elon Musk ha fatto delle affermazioni che si sono rivelate un flop. Questa volta (e come spesso accade) ha utilizzato i social...
Share on Facebook Share on LinkedIn Share on X

Fortnite presto ritornerà su iPhone e iPad. Ma la Epic Games ancora non è contenta

Il CEO di Epic Games ha annunciato l'intenzione di lanciare il proprio app store per iOS e di tornare su iPhone e iPad. Ciò avverrà nonostante le dubbie commissioni di Apple...
Share on Facebook Share on LinkedIn Share on X

MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti

Gli esperti di Kaspersky Lab hanno scoperto una famiglia precedentemente sconosciuta di malware macOS distribuito con software piratato. Il payload è una backdoor con la possibilità di eseguire qualsiasi script con diritti di...
Share on Facebook Share on LinkedIn Share on X

Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy

Il 12 gennaio 2024, il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali, attuato da Midnight Blizzard, un attore sponsorizzato dallo stato russo noto anche come NOBELIUM....
Share on Facebook Share on LinkedIn Share on X

Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?

I ricercatori dell’Università norvegese di Scienza e Tecnologia (NTNU) hanno condotto uno studio unico esaminando gli effetti della scrittura a mano e della digitazione sull’attività cerebrale. L'esperimento ha coinvolto 36 studenti che dovevano...
Share on Facebook Share on LinkedIn Share on X

Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile

L'azienda Apple ha deciso di incontrare le autorità di regolamentazione europee e cesserà di essere un monopolista nel mercato del software iOS. A partire da marzo di quest'anno, Apple cambierà...
Share on Facebook Share on LinkedIn Share on X

Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione

Il cittadino russo Vladimir Dunaev è stato condannato a cinque anni e quattro mesi di carcere. Aveva creato e distribuito il malware Trickbot, utilizzato per attaccare aziende, istituzioni mediche e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo? Cyber Italia

I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo?

Nella giornata di ieri, arriva in redazione una segnalazione da parte del Dott. Ilario Capurso, Responsabile Servizio Sistemi Informativi del...
Redazione RHC - 22 Novembre 2024
Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi Cybercrime

Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi

Il 19 novembre 2024, Apple ha distribuito una serie di aggiornamenti cruciali per migliorare la sicurezza e la stabilità dei...
Inva Malaj - 22 Novembre 2024
Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà? Cybercrime

Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà?

Il Centro nazionale giapponese per gli affari dei consumatori ha raccomandato la pianificazione dell'eredità digitale per rendere più semplice per i propri...
Redazione RHC - 21 Novembre 2024
Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN Cybercrime

Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN

È stato scoperto il ransomware Helldown che penetra nelle reti aziendali attraverso le vulnerabilità dei firewall Zyxel. Helldown è stato...
Redazione RHC - 21 Novembre 2024
La NIS2 applicata con esempi pratici – Parte 1 Cybercrime

La NIS2 applicata con esempi pratici – Parte 1

A cura di Manuel Roccon e Matteo Brandi Se i criminali informatici non dormono mai, anche le normative sulle sicurezza...
Manuel Roccon - 21 Novembre 2024
Google Nel Mirino: Come La Cultura del Silenzio che Minaccia la Giustizia Cybercrime

Google Nel Mirino: Come La Cultura del Silenzio che Minaccia la Giustizia

Google ha impiegato 15 anni a costruire una cultura interna volta a ridurre al minimo il rischio di azioni legali. Secondo il...
Redazione RHC - 21 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…