Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

Rivoluzione Alimentare: come la carne coltivata in laboratorio sta cambiando il gioco!

La carne coltivata in laboratorio potrebbe fornire un’alternativa più umana e potenzialmente rispettosa dell’ambiente e alla moderna agricoltura animale. Grazie ai nuovi sviluppi ingegneristici nel campo delle tecnologie cellulari, il costo...
Share on Facebook Share on LinkedIn Share on X

Cambia il gioco con le AI su Android. Google introduce Bard e una nuova era di battaglie sulla privacy

Google ha appena introdotto un rivoluzionario aggiornamento dell'intelligenza artificiale per Android. Ma questo ha anche un lato oscuro. Il prossimo aggiornamento consentirà all'intelligenza artificiale di Google di analizzare e leggere i messaggi privati...
Share on Facebook Share on LinkedIn Share on X

NSO Group Perde la causa contro Apple: Tribunale USA Respinge la Richiesta di Archiviazione

Un tribunale statunitense ha respinto la richiesta della società israeliana NSO Group, sviluppatrice dello spyware Pegasus, di archiviare una causa intentata da Apple. La società accusa NSO di violare le leggi sulle frodi informatiche e...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione nei Supermercati: L’IA stima l’età degli acquirenti degli alcolici in un lampo!

Il governo del Regno Unito prevede di introdurre la tecnologia di intelligenza artificiale per stimare l’età degli acquirenti di alcolici nei supermercati. L’innovazione automatizzerà il processo di verifica dell’età, eliminando la necessità di...
Share on Facebook Share on LinkedIn Share on X

Opera One: Il Nuovo Browser con Intelligenza Artificiale che Rivoluzionerà iOS!

Opera ha annunciato il lancio di un nuovo browser basato sull'intelligenza artificiale per iOS in Europa. Si è trattato di uno sviluppo significativo in risposta ai recenti cambiamenti di Apple ai sensi della...
Share on Facebook Share on LinkedIn Share on X

Elon Musk e David Holz predicono il Futuro: Un Miliardo di Robot Umanoidi nel 2040. Sarà davvero così?

Non è la prima volta che il magnate Elon Musk ha fatto delle affermazioni che si sono rivelate un flop. Questa volta (e come spesso accade) ha utilizzato i social...
Share on Facebook Share on LinkedIn Share on X

Fortnite presto ritornerà su iPhone e iPad. Ma la Epic Games ancora non è contenta

Il CEO di Epic Games ha annunciato l'intenzione di lanciare il proprio app store per iOS e di tornare su iPhone e iPad. Ciò avverrà nonostante le dubbie commissioni di Apple...
Share on Facebook Share on LinkedIn Share on X

MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti

Gli esperti di Kaspersky Lab hanno scoperto una famiglia precedentemente sconosciuta di malware macOS distribuito con software piratato. Il payload è una backdoor con la possibilità di eseguire qualsiasi script con diritti di...
Share on Facebook Share on LinkedIn Share on X

Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy

Il 12 gennaio 2024, il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali, attuato da Midnight Blizzard, un attore sponsorizzato dallo stato russo noto anche come NOBELIUM....
Share on Facebook Share on LinkedIn Share on X

Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?

I ricercatori dell’Università norvegese di Scienza e Tecnologia (NTNU) hanno condotto uno studio unico esaminando gli effetti della scrittura a mano e della digitazione sull’attività cerebrale. L'esperimento ha coinvolto 36 studenti che dovevano...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot Cybercrime

Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot

Sono venuto a conoscenza di questa tecnica circa 9 mesi fa e ora sto analizzando un attacco condotto da Qilin Ransomware Gang, quindi...
Alex Necula - 22 Novembre 2024
Parlamentari Francesi Hackerati! Un attacco Banalissimo di Phishing Li Colpisce in Massa Cybercrime

Parlamentari Francesi Hackerati! Un attacco Banalissimo di Phishing Li Colpisce in Massa

La neve non era ancora caduta sull'Île-de-France, ma un’ondata di gelo digitale aveva già attraversato la Camera. Secondo Politico, negli...
Redazione RHC - 22 Novembre 2024
I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo? Cyber Italia

I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo?

Nella giornata di ieri, arriva in redazione una segnalazione da parte del Dott. Ilario Capurso, Responsabile Servizio Sistemi Informativi del...
Redazione RHC - 22 Novembre 2024
Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi Cybercrime

Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi

Il 19 novembre 2024, Apple ha distribuito una serie di aggiornamenti cruciali per migliorare la sicurezza e la stabilità dei...
Inva Malaj - 22 Novembre 2024
Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà? Cybercrime

Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà?

Il Centro nazionale giapponese per gli affari dei consumatori ha raccomandato la pianificazione dell'eredità digitale per rendere più semplice per i propri...
Redazione RHC - 21 Novembre 2024
Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN Cybercrime

Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN

È stato scoperto il ransomware Helldown che penetra nelle reti aziendali attraverso le vulnerabilità dei firewall Zyxel. Helldown è stato...
Redazione RHC - 21 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…