Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1

Decalogo Contro il Cyberbullismo: Unieuro e Polizia di Stato Uniscono le Forze con #cuoriconnessi

Con l’obiettivo di promuovere il rispetto reciproco, l'accettazione delle diversità e la lotta a tutte le forme di discriminazione, sempre più radicate all'interno degli ecosistemi digitali, Unieuro e Polizia di...
Share on Facebook Share on LinkedIn Share on X

Hacking a supporto della censura. Così la Cina sta hackerando gli AirDrop

Il governo di Pechino ha affermato che un'organizzazione governativa cinese ha sviluppato un modo per identificare gli utenti che inviano messaggi tramite AirDrop di Apple. Il metodo presentato fa parte di uno...
Share on Facebook Share on LinkedIn Share on X

La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato

La guerra elettronica (EW) (come abbiamo riportato in un nostro precedente articolo) è l'uso di energia elettromagnetica per interferire con le operazioni militari di un avversario. Può essere utilizzata per...
Share on Facebook Share on LinkedIn Share on X

OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright

Recentemente, la questione dell’uso dei diritti d’autore nella formazione sull’intelligenza artificiale è venuta alla ribalta. OpenAI, un laboratorio sostenuto da Microsoft, ha affermato che non è possibile creare reti neurali all'avanguardia...
Share on Facebook Share on LinkedIn Share on X

Wi-Fi 7 è Qui: Rivoluzione Tecnologica con Velocità Impressionanti e Affidabilità Potenziata

La Wi-Fi Alliance ha presentato ufficialmente la versione finale delle specifiche tecniche per lo standard wireless di prossima generazione Wi-Fi 7 (Wi-Fi CERTIFIED 7TM). Il nuovo standard introduce funzionalità avanzate che dovrebbero migliorare le...
Share on Facebook Share on LinkedIn Share on X

Volkswagen si Avvicina al Futuro dell’Auto: ChatGPT di OpenAI integrato su tutta la Gamma

Volkswagen ha annunciato l'intenzione di integrare il chatbot ChatGPT, sviluppato da OpenAI, nei suoi veicoli a partire dal secondo trimestre del 2024. La funzionalità sarà disponibile su tutta la gamma Volkswagen, comprese Tiguan, Passat, Golf...
Share on Facebook Share on LinkedIn Share on X

La Cyberwar si infiamma! Dopo l’attacco alla Kyivstar, Gli hacker di BlackJack colpiscono M9com, il provider di connettività Russo

Milizia cyber? Hacker National State? il problema è che il fronte Russo-Ucraino si sta incendiando sempre di più dal punto di vista cyber e questa non è assolutamente una cosa...
Share on Facebook Share on LinkedIn Share on X

Sorveglianza Aerea: La Cina sta combattendo gli agenti stranieri con dispositivi Spia a bordo degli aeromobili

l Ministero cinese per la Sicurezza dello Stato ha annunciato un'operazione per combattere i dispositivi illegali che trasmettono informazioni sugli aerei locali. Una dichiarazione afferma che questi dispositivi sono stati utilizzati da agenti stranieri...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità Critiche: Apple, Adobe, Apache e Altro nel Radar del Cybersecurity and Infrastructure Security Agency degli Stati Uniti

La Cybersecurity and Infrastructure Security Agency degli Stati Uniti ha integrato nuovi bug nel proprio elenco di vulnerabilità sfruttate. Ha notificato sei problematiche che coinvolgono prodotti di aziende come Apple,...
Share on Facebook Share on LinkedIn Share on X

Le previsioni di Standard Chartered vedono il Bitcoin a 200.000 dollari entro il 2025

Gli esperti del gruppo bancario Standard Chartered si aspettano  l'approvazione di un ETF spot su Bitcoin nel prossimo futuro. Se ciò accadesse, la criptovaluta potrebbe mostrare una crescita senza precedenti e potrebbe raggiungere i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica Cybercrime

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica

Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi...
Redazione RHC - 11 Novembre 2024
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi? Cyber Italia

900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?

Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti...
Redazione RHC - 11 Novembre 2024
A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina Cyberpolitica

A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina

11 novembre 2024 – Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, ha pubblicato...
Redazione RHC - 11 Novembre 2024
Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti Cybercrime

Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti

L'Interpol ha annunciato che nell'ambito dell'operazione Synergia II sono state arrestate 41 persone e disattivati ​​1.037 server e infrastrutture dannose associati a...
Redazione RHC - 11 Novembre 2024
Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi Innovazione

Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi

Nel centro di Toronto, i criminali hanno rapito il capo della società finanziaria WonderFi, Dean Skurka . Secondo la polizia l'incidente è avvenuto mercoledì...
Redazione RHC - 11 Novembre 2024
Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material Cybercrime

Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material

Sulle pagine di Red Hot Cyber (RHC) affrontiamo spesso il tema del CSAM (Child Sexual Abuse Material), un acronimo che...
Simone D'Agostino - 11 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…