Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Non piangere! c’è una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII.org

StopNCII è un progetto gratuito creato per aiutare le vittime degli abusi di Non-Consensual Intimate Image (NCII). Le immagini intime non consensuali, più comunemente conosciute con il nome improprio di...
Share on Facebook Share on LinkedIn Share on X

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici

L'intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati stanno mostrando interesse. Lo ha avvertito il Federal Bureau of Investigation degli...
Share on Facebook Share on LinkedIn Share on X

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI

Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è scoperto che i criminali informatici hanno concentrato i loro attacchi...
Share on Facebook Share on LinkedIn Share on X

I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione

Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un'americana Heather Morgan, hanno ammesso di aver riciclato denaro rubato durante un attacco informatico all'exchange di criptovalute Bitfinex nel...
Share on Facebook Share on LinkedIn Share on X

Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire

Si saranno fermati? Pare di si! Sono le 10:50 del giorno 07/08/2023 e siamo arrivati all'ottavo giorno dall'inizio degli attacchi informatici di tipo DDoS (Distributed Denial of Service) contro obiettivi...
Share on Facebook Share on LinkedIn Share on X

Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE

Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a qualsiasi utente del sistema di configurare la propria connessione VPN, reindirizzare il traffico di rete...
Share on Facebook Share on LinkedIn Share on X

Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività

Gli analisti di KELA affermano che gli attivisti informatici motivati ​​politicamente o ideologicamente utilizzano una varietà di metodi di finanziamento per sostenere le loro attività. Sebbene l'hacktivism sia principalmente associato agli attacchi DDoS...
Share on Facebook Share on LinkedIn Share on X

I bambini esultano! Il parental control di Apple, Screen Time, ha una serie di bug che lo rende inefficace

I genitori che vogliono limitare il tempo dei propri figli sui dispositivi Apple potrebbero rimanere delusi. Come ha scoperto il Wall Street Journal, c'è un bug nel sistema Screen Time, a causa del quale...
Share on Facebook Share on LinkedIn Share on X
Lawrence Livermore National Laboratory

la fusione nucleare è più vicina. Un ulteriore piccolo ma importante passo verso l’energia del futuro. Il punto di pareggio è stato raggiunto

Degli scienziati statunitensi hanno dimostrato per la seconda volta l'efficienza energetica di una reazione di fusione termonucleare. Questi risultati danno fiducia nel progresso verso il sogno di un'energia infinita senza emissioni...
Share on Facebook Share on LinkedIn Share on X

Operazione Narsil: Interpol smantella un’enorme rete di materiale di abusi sui bambini

L'organizzazione internazionale di polizia Interpol ha completato un'operazione globale di due anni, nome in codice Narsil, per chiudere una rete di siti web che traggono profitto dalla distribuzione di materiale pedopornografico (CSAM)....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un Uomo affetto da SLA riparla dopo 5 anni grazie allo sviluppo di impianti celebrali Innovazione

Un Uomo affetto da SLA riparla dopo 5 anni grazie allo sviluppo di impianti celebrali

Una nuova ricerca pubblicata sul New England Journal of Medicine mostra progressi significativi nello sviluppo di impianti cerebrali che consentono ai pazienti...
Redazione RHC - 17 Agosto 2024
Arriva Chat-GPT5! Una Super Intelligenza da PhD con un intuito ben al di sotto di un bambino Innovazione

Arriva Chat-GPT5! Una Super Intelligenza da PhD con un intuito ben al di sotto di un bambino

All’inizio del prossimo anno, OpenAI introdurrà la prossima versione del suo principale modello linguistico, ChatGPT5. Si prevede che il nuovo modello sarà...
Redazione RHC - 17 Agosto 2024
Muri Digitali: Signal fuori dalla Federazione Russa Cyberpolitica

Muri Digitali: Signal fuori dalla Federazione Russa

Il 9 agosto 2024, gli utenti russi hanno segnalato in massa problemi con Signal. Allo stesso tempo, alcuni hanno notato...
Redazione RHC - 17 Agosto 2024
Ma se la Casa Bianca fa l’Assicurazione Cyber, a che serve un programma di Cybersecurity? Cybercrime

Ma se la Casa Bianca fa l’Assicurazione Cyber, a che serve un programma di Cybersecurity?

E' una provocazione? Ovviamente. Anche perché il pagamento del premio è direttamente proporzionale alla "insicurezza" aziendale che viene valutata durante...
Redazione RHC - 17 Agosto 2024
Mad Liberator: La vulnerabilità sei solo tu! Anydesk e aggiornamento Windows per per un hack di successo Cybercrime

Mad Liberator: La vulnerabilità sei solo tu! Anydesk e aggiornamento Windows per per un hack di successo

A luglio è apparso nel cyberspazio un nuovo gruppo di ransomware, chiamato Mad Liberator, che utilizza il programma Anydesk e tecniche di ingegneria sociale...
Redazione RHC - 17 Agosto 2024
Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL Cyber Italia

Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL

Come spesso riportiamo, il cybercrime non si ferma mai, soprattutto quando le difese delle aziende sono al minimo come il...
Raffaela Crisci - 16 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…