Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Crowdstrike 320×100

Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug

Microsoft afferma di essere a conoscenza di un problema che sta causando il rename di tutte le stampanti in Windows 10 e Windows 11, indipendentemente dal produttore. Inoltre, l'app HP Smart viene installata...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Idrica a Rischio negli Stati Uniti: CISA Informa sugli Attacchi a Unitronics da Parte di CyberAv3ngers

L'Agenzia americana per la sicurezza informatica e delle infrastrutture (CISA) informa attivamente gli operatori delle infrastrutture idriche sulle vulnerabilità dei dispositivi dell'azienda israeliana Unitronics.  La preoccupazione nasce da un attacco di novembre alle apparecchiature Unitronics...
Share on Facebook Share on LinkedIn Share on X

Transumanesimo: il trasferimento della coscienza umana in un computer diventerà una realtà?

Gli scienziati stanno riflettendo attivamente sul concetto di trasferimento della coscienza in un computer, sulla base di tre presupposti chiave. Questa idea ha avuto origine all'interno del movimento del transumanesimo e ha ricevuto...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Nissan Oceania. Possibile lo sfruttamento dei dati dei clienti

La casa automobilistica giapponese Nissan sta indagando su un attacco informatico che ha preso di mira i suoi sistemi in Australia e Nuova Zelanda. A seguito di questo incidente, potrebbe essere...
Share on Facebook Share on LinkedIn Share on X

L’UE dichiara guerra ai dispositivi intelligenti con basse protezioni in termini di sicurezza informatica

I paesi dell’Unione Europea e i legislatori dell’UE hanno raggiunto giovedì scorso un accordo sulle norme volte a proteggere laptop, frigoriferi, app mobili e altri dispositivi connessi a Internet dalle...
Share on Facebook Share on LinkedIn Share on X

Spionaggio verso un nuovo livello: Il Senatore Wyden svela le richieste segrete a Google e Apple sulle notifiche push degli smartphone

Il senatore americano Ron Wyden ha avvertito che i governi stranieri stanno spiando gli utenti attraverso i loro smartphone, e ha chiesto ad Apple e Google di fornire i dati sulle notifiche push.  L'informazione...
Share on Facebook Share on LinkedIn Share on X

Akira annuncia un attacco informatico alla multinazionale Compass Group Italia SpA. 107GB sono in mano dei criminali informatici

E' stato annunciato sul Data Leak Site (DLS) della cybergang AKIRA un attacco informatico all’italiana Compass Group Italia. Dal post pubblicato dalla cybergang, i criminali informatici riportano solo una descrizione...
Share on Facebook Share on LinkedIn Share on X

Russia in difficoltà. Il Numero degli utenti che usa le VPN è aumentato del 37% rispetto al 2022

Vi ricordate un nostro articolo pubblicato qualche tempo fa dal titolo "Internet è ineluttabile?". Secondo uno studio di Platforma, nel 2023 il numero di russi che utilizzano le VPN è aumentato del...
Share on Facebook Share on LinkedIn Share on X

IBM e META contro OpenAI. Nasce l’AI Alliance: 50 società riunite per il bene dell’umanità

IBM e Meta hanno annunciato la formazione dell'AI Alliance, un'alleanza di oltre 50 società di intelligenza artificiale e istituti di ricerca che promuovono un modello di intelligenza artificiale aperta. L'obiettivo principale della coalizione è...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2023.4! 15 nuovi strumenti aggiuntivi, GNOME45, cloud e Raspberry Pi 5

Gli sviluppatori hanno introdotto Kali Linux 2023.4, la quarta e ultima versione della distribuzione nel 2023. Il nuovo prodotto è già disponibile per il download, contiene 15 nuovi strumenti e GNOME 45....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Continua l’Emergenza al Sito Web delle Emergenze Europeo 112.gov.it! Cyber Italia

Continua l’Emergenza al Sito Web delle Emergenze Europeo 112.gov.it!

Da quasi 24 ore, il sito ufficiale 112.gov.it, dedicato al numero unico di emergenza europeo, è inaccessibile. La causa è...
Redazione RHC - 24 Ottobre 2024
13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e le Credenziali Cybercrime

13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e le Credenziali

Gli analisti di Zimperium hanno scoperto 40 nuove versioni del trojan bancario Android TrickMo. Queste varianti sono associate a 16 dropper, 22...
Redazione RHC - 24 Ottobre 2024
Le App Più Popolari contengono le Credenziali di accesso in chiaro dei servizi Cloud! Cybercrime

Le App Più Popolari contengono le Credenziali di accesso in chiaro dei servizi Cloud!

Molte popolari app iOS e Android contengono credenziali hardcoded e non crittografate per i servizi cloud, inclusi Amazon Web Services...
Redazione RHC - 24 Ottobre 2024
AI Mortale! Un Ragazzo di 14 anni si Toglie la vita dopo mesi di dialogo con un Chatbot Innovazione

AI Mortale! Un Ragazzo di 14 anni si Toglie la vita dopo mesi di dialogo con un Chatbot

Character.AI  è stato oggetto di un procedimento legale dopo il suicidio di un adolescente di 14 anni della Florida (USA), la...
Redazione RHC - 23 Ottobre 2024
Il Lato Oscuro delle Gare di Hacking in Cina! 540 CTF all’anno, Gare o Autentico Spionaggio? Cybercrime

Il Lato Oscuro delle Gare di Hacking in Cina! 540 CTF all’anno, Gare o Autentico Spionaggio?

Le gare di hacking "Capture the Flag" (CTF), che si tengono durante le conferenze sulla sicurezza informatica, hanno generalmente due...
Redazione RHC - 23 Ottobre 2024
Down per il 112, il Numero Unico Europeo per le Emergenze. Si tratta di un certificato scaduto Cyber Italia

Down per il 112, il Numero Unico Europeo per le Emergenze. Si tratta di un certificato scaduto

Un disservizio al sito 112.gov.it ha bloccato l'accesso degli utenti, mostrando vari avvisi di sicurezza. Inizialmente, i browser avvertono che...
Redazione RHC - 23 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…