Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Fortinet 320x100px

Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico

Secondo l'ONU sono centinaia di migliaia gli asiatici rapiti, che lavorano nelle truffe informatiche schiavizzati presso centralini truffaldini all’estero detti Call Center. Dietro la maggior parte delle truffe su Internet...
Share on Facebook Share on LinkedIn Share on X

Cina a tutto Metaverso! 100 miliardi di yuan per sviluppare 5 aziende operanti nel metaverso entro il 2025

La Cina ha annunciato l’intenzione di creare fino a cinque società che opereranno nel metaverso con impatto globale entro il 2025, basate su tecnologie di intelligenza artificiale (AI), blockchain e realtà virtuale...
Share on Facebook Share on LinkedIn Share on X

Hai mai programmato con le emoj? Arriva Birb, il linguaggio di programmazione con gli uccelli

"Fare giocosamente qualcosa di difficile, che sia utile oppure no, questo è hacking" recitava Richard Stallman dell'MIT, un grande hacker del passato. Partendo proprio da questo assunto, Marvin Berner, creatore di...
Share on Facebook Share on LinkedIn Share on X

Sotto Attacco Informatico: Airbus, il gigante aerospaziale, nel mirino degli hacker criminali

Airbus, leader nel settore aerospaziale, ha dovuto affrontare un attacco informatico di rilievo che ha attirato l'attenzione degli esperti di sicurezza informatica. Come è noto, sono state compromesse informazioni preziose, tra...
Share on Facebook Share on LinkedIn Share on X

Twitter non modera i contenuti che incentivano all’odio. Lo riporta il Centro britannico per il contrasto all’odio digitale

Il Centro britannico per il contrasto all'odio digitale (CCDH), recentemente oggetto di una causa legale da parte di Elon Musk, ha diffuso dati secondo i quali il social network X non...
Share on Facebook Share on LinkedIn Share on X

Hai ricevuto questo messaggio dalla Deutsche Bank? Attenzione: è phishing!

Sta circolando un messaggio email solo in apparenza proveniente da parte di Deutsche Bank, ma che altro non è che un tentativo di phishing. Il destinatario viene informato circa la...
Share on Facebook Share on LinkedIn Share on X

La Federcalcio Olandese (KNVB) paga 1 milione di dollari di riscatto a LockBit

La Federcalcio olandese (KNVB) ha deciso di pagare un riscatto ai criminali informatici per impedire la fuga di dati personali dei suoi membri. Questa decisione ha destato preoccupazione tra gli esperti che mettono...
Share on Facebook Share on LinkedIn Share on X

Google Gemini: Il rivale cinque volte più potente di GPT-4 sarà in grado di sfidare OpenAI e Microsoft?

Google Gemini, sarà la sfolgorante prossima frontiera dell'intelligenza artificiale? Questa sarà la sfida di DeepMind, il rivale che affronterà OpenAI GPT-4 nel 2023! Il CEO di OpenAI, Sam Altman, si...
Share on Facebook Share on LinkedIn Share on X

I siti di Roma Capitale sono ancora offline dopo 3gg dall’attacco informatico. Chiesto un milione di euro di riscatto

Come abbiamo riportato recentemente, i siti di Roma Capitale gestiti da Zetema Progetto Cultura sono stati oggetto di un attacco informatico che li ha resi completamente inaccessibili. Ancora ad oggi i...
Share on Facebook Share on LinkedIn Share on X

Al CyberTrials di Torino, 50 women in cyber! Tra la giuria anche Red Hot Cyber

Come sempre abbiamo sostenuto, incentivare la propensione verso la sicurezza informatica nei ragazzi e nelle ragazze nasce dalle scuole medie e superiori. Una volta varcata la soglia dell'università i percorsi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani

Il 2 settembre il ricercatore di sicurezza Sergei Kornienko di PixiePoint ha pubblicato un'analisi e una dimostrazione dello sfruttamento di una vulnerabilità critica...
Redazione RHC - 4 Settembre 2024

Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?

I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno...
Redazione RHC - 4 Settembre 2024

Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda

D-Link ha annunciato che quattro vulnerabilità RCE (Remote Code Execution) che interessano tutte le versioni dei router DIR-846W non verranno risolte perché...
Redazione RHC - 4 Settembre 2024

La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha finalizzato il suo set...
Redazione RHC - 4 Settembre 2024

Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio

La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali,...
Redazione RHC - 4 Settembre 2024

La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%

Un ultimo rapporto proveniente dalla Cina mostra che a giugno 2024 il numero di utenti Internet cinesi è cresciuto di...
Redazione RHC - 4 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…