Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320×100

2,5 milioni di vittime: il colosso medico Norton Healthcare ha subito un attacco ransomware

L'Italia risulta indietro nella protezione degli ospedali e il resto del mondo? E' paese. Una vasta rete di cliniche chiamate Norton Healthcare ha subito un attacco informatico su larga scala che...
Share on Facebook Share on LinkedIn Share on X

Google risolve i bug critici su Chromecast: 4 bug con score 9.8 scoperti al HardPwn USA 2023

Gli sviluppatori di Google hanno risolto diverse vulnerabilità nei dispositivi Chromecast. Questi bug sono stati isolati all’inizio di quest’anno alla competizione di hacking HardPwn USA 2023. Gli aggiornamenti per Chromecast...
Share on Facebook Share on LinkedIn Share on X

Windows Fa Pulizia! Microsoft sfoltisce i rami secchi e ripulisce il sistema operativo

Storicamente, Microsoft ha deprecato le funzionalità in ciascuna versione di Windows una volta all'anno. Ma ora si sta muovendo in modo molto più aggressivo. Microsoft elimina 16 funzionalità in Windows...
Share on Facebook Share on LinkedIn Share on X

Due anni di reclusione per l’Ingegnere Cloud condannato per la vendetta informatica contro la sua Banca

L'ingegnere cloud Miklos Daniel Brody è stato condannato a due anni di prigione e condannato a pagare 529.000 dollari di danni. Questo è dovuto al fatto che Brody ha cancellato...
Share on Facebook Share on LinkedIn Share on X

Violazione Ospedale di Modena: il caos “post-hack” genera grandi preoccupazione sui dati pubblicati tra dipendenti e pazienti

La recente esposizione nelle underground di informazioni sottratte dai criminali informatici di Hunters International alle strutture sanitarie di Modena suscita apprensione tra i lavoratori del settore sanitario. Ricordiamo che in...
Share on Facebook Share on LinkedIn Share on X

Panico tra gli Utenti di Windows: Un aggiornamento di Avira causa il collasso del sistema!

Recentemente, gli utenti di Windows 10 e 11 si sono lamentati di problemi con il blocco del sistema operativo subito dopo l'avvio. Si è scoperto che questi problemi erano correlati a...
Share on Facebook Share on LinkedIn Share on X

Licenziamenti in arrivo? Le IA hanno già automatizzato posizioni nel 2023 e faranno molto di più nel 2024

Secondo un recente rapporto svolto intervistando 750 leader aziendali utilizzatori dell'intelligenza artificiale, il 37% afferma che la tecnologia ha già sostituito i lavoratori nel 2023. Inoltre, il 44% prevede licenziamenti...
Share on Facebook Share on LinkedIn Share on X
Foto: Carlo Denza

SMAU Napoli 2023: Startup, Tecnologia e Sostenibilità tutto in un unico posto!

Si è da poco conclusa la due giorni partenopea dedicata all’innovazione alla tecnologia e all'e-Government. Napoli (14-15 dicembre), i padiglioni della Mostra d’Oltremare hanno fatto da palcoscenico della decima edizione...
Share on Facebook Share on LinkedIn Share on X

Amazon vuole rivoluzionare il web: collegamenti laser tra satelliti per una rete Globale accessibile ovunque!

Amazon ha raggiunto un importante traguardo nell'ambito dell'iniziativa Project Kuiper testando con successo una tecnologia chiave: i collegamenti ottici intersatellitari (OISL). Come riporta l'azienda, la tecnologia si basa sull'uso di laser infrarossi per...
Share on Facebook Share on LinkedIn Share on X

La Cina contro le proprie Big-Tech a tutela dei minori. Obiettivo: combattere la dipendenza da Internet ma instillare valori socialisti tra i bambini

In Cina, le più grandi aziende produttrici di videogiochi hanno confermato il loro impegno nei confronti dei "valori sociali" giovedì all'incontro annuale del settore a Guangzhou. All'evento, organizzato dal Game Publishing Committee...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa Cyber Italia

Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa

Emergono nuove indiscrezioni sconcertanti sullo scandalo di spionaggio e accesso abusivo a dati personali in Italia, legato alla società Equalize....
Redazione RHC - 30 Ottobre 2024
500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine Cultura

500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine

Gli attivisti brasiliani per i diritti umani accusano i più grandi social network di trascurare la sicurezza dei bambini. Il Consumer Collective...
Redazione RHC - 30 Ottobre 2024
Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura Innovazione

Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura

Gli ospedali americani utilizzano sempre più uno strumento di intelligenza artificiale per trascrivere l’audio in testo chiamato Whisper. Tuttavia, secondo un'indagine dell'Associated Press , questa...
Redazione RHC - 30 Ottobre 2024
Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali Cyber Italia

Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali

Il governo italiano, in risposta agli sviluppi recenti, si appresta a varare una serie di iniziative volte a rafforzare la...
Redazione RHC - 30 Ottobre 2024
VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali! Cybercrime

VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali!

Le reti aziendali sono sotto un’ondata di attacchi ransomware che sfruttano una vulnerabilità critica (CVE-2024-40766) nelle VPN SonicWall. I cybercriminali...
Luca Galuppi - 30 Ottobre 2024
La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption Vulnerabilità

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L'esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption...
Redazione RHC - 29 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…