Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Resoconto attività 2023 della Polizia Postale. Diminuisce pedopornografia e attacchi alle infrastrutture critiche ma in aumento le truffe online

Il 2023 ha visto la Polizia Postale e delle Comunicazioni porre in campo mirate attività volte a fronteggiare i complessi scenari legati ai crimini informatici. In particolare l’impegno della Specialità...
Share on Facebook Share on LinkedIn Share on X

Google ammette gli errori nel caso della navigazione in incognito. A febbraio l’accordo

Google è pronta a risolvere una causa collettiva intentata dagli utenti nel 2020. La causa era legata alla modalità di navigazione in incognito nel browser Chrome. I ricorrenti hanno accusato Google di continuare a "monitorare, raccogliere e...
Share on Facebook Share on LinkedIn Share on X

La reinstallazione di Windows sarà una passeggiata. Software e driver verranno reinstallati con pochi click

Non dovrai più reinstallare tutti i software e i giochi insieme a Windows: il sistema lo farà da solo. Reinstallare Windows non è la procedura più piacevole da fare, per...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Spaziale: satelliti GPS al laser per una precisione senza Confini!

C'è stata un'innovazione significativa nel campo dei satelliti GPS che diverranno molto più precisi e capaci. Stiamo parlando dello sviluppo di array di retroriflettori laser (LRA, Laser retroreflector arrays). Questi consentono di...
Share on Facebook Share on LinkedIn Share on X

Cina: nuove restrizioni sui giochi gacha fanno crollare il valore delle azioni delle società di gioco

La Cina ha pubblicato una bozza di nuove restrizioni per l’industria dei giochi gacha. Le autorità del paese stanno cercando di fermare una pratica che incoraggia i giocatori a spendere molto...
Share on Facebook Share on LinkedIn Share on X

Elon Musk non ci sta e risponde su X all’attacco del robot ad un ingegnere della Tesla

Come abbiamo riportato ieri, una notizia sul Dailymail ha fatto il giro del mondo. Ha riportato che nel 2021 un ingegnerie della Tesla è stato colpito a sangue da un...
Share on Facebook Share on LinkedIn Share on X

Guida autonoma per tutti! Con il Software FlowPilot basta uno Smartphone

Un brillante ingegnere specializzato in guida autonoma di origine indiana, noto con il nome di @Mankaran32, ha fatto un'entrata trionfale nel mondo dell'innovazione automobilistica e nei software di guida autonoma....
Share on Facebook Share on LinkedIn Share on X

Trovata la “Modalità Elon” all’interno del software di guida autonoma delle Tesla dagli hacker tedeschi

In Germania, tre studenti laureati dell'Università Tecnica di Berlino sono riusciti ad hackerare con successo il pilota automatico di Tesla, rivelando l'esistenza della cosiddetta "modalità Elon" e ottenendo una visione unica...
Share on Facebook Share on LinkedIn Share on X

Lo vogliamo capire che le patch su VMware ESXi sono importanti? Facciamo lesson learned

Recentemente abbia assistito ad un incidente informatico di grande rilievo, dove a colpire è stata una nota cyber-gang d'élite ransomware. Tale attacco alla supply chain ci ha fatto comprendere quanto...
Share on Facebook Share on LinkedIn Share on X

Xamalicious: il nuovo spyware-backdoor per Android presente su calcolatrici e contapassi

Gli analisti di McAfee hanno identificato una nuova backdoor dannosa per gli utenti Android, chiamata Xamalicious. Secondo gli esperti, è stato sviluppato sulla base della piattaforma mobile aperta Xamarin. Questa consente di raggiungere i suoi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati Cyber Italia

Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati

In seguito a una violazione dei dati personali e bancari che ha coinvolto i clienti di Intesa Sanpaolo Spa, il...
Redazione RHC - 6 Novembre 2024
Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali Cybercrime

Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali

Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato...
Redazione RHC - 6 Novembre 2024
In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web Cybercrime

In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web

Recentemente, un cybercriminale noto nel Dark Web, ha dichiarato di aver ottenuto accesso root ai Firewall della rete aziendale di...
Luca Galuppi - 6 Novembre 2024
Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web Cybercrime

Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web

Un utente di alto livello di BreachForums, noto come "GOD", avrebbe messo in vendita un presunto database appartenente al Militare...
Pietro Melillo - 6 Novembre 2024
Italia: il Crocevia Strategico per la Sovranità Digitale Europea Cyber Italia

Italia: il Crocevia Strategico per la Sovranità Digitale Europea

L’Italia si trova oggi in una posizione chiave per assumere un ruolo strategico nella gestione del traffico dati globale, grazie...
Redazione RHC - 6 Novembre 2024
FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi” Cybercrime

FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”

Un nuovo gruppo è apparso all'orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine...
Redazione RHC - 6 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…