Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto?

- 20 Giugno 2024

Hugging Face e Pollen Robotics hanno presentato il robot antropomorfo Reachy2 , il cui set di dati e modello di addestramento sono open source. Reachy2 svolge le attività domestiche e interagisce in...

Facebook Linkedin X

Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi

- 20 Giugno 2024

Nonostante le stime e le previsioni elevate secondo cui l’intelligenza artificiale generativa cambierà la società, il suo impatto sul posto di lavoro non è stato ancora avvertito, secondo un recente sondaggio...

Facebook Linkedin X

OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni

- 19 Giugno 2024

Nell'era digitale di oggi, la sicurezza delle applicazioni è di vitale importanza. Uno degli errori più comuni è il design insicuro, che può avere gravi conseguenze sulla sicurezza del sistema....

Facebook Linkedin X

IntelBroker rivendica un attacco a T-Mobile! Possibile attacco in supply-chain a SnowFlake?

- 19 Giugno 2024

Ieri, 19 giugno, il noto criminale informatico IntelBroker ha postato sul forum degli hacker BreachForums una violazione, sostenendo che i sistemi di T-Mobile, una delle più grandi società di telecomunicazioni al...

Facebook Linkedin X

Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale

- 19 Giugno 2024

Un ricercatore ha scoperto un bug critico che consente a chiunque di impersonare account email aziendali di Microsoft, aumentando la credibilità degli attacchi di phishing e la probabilità di inganno...

Facebook Linkedin X

Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile

- 19 Giugno 2024

Art. 600-ter c.p. È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque: 1) utilizzando minori di anni diciotto,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto?
Innovazione

Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto?

Hugging Face e Pollen Robotics hanno presentato il robot antropomorfo Reachy2 , il cui set di dati e modello di addestramento sono open source. Reachy...
Redazione RHC - 21/06/2024 - 08:30
Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi
Innovazione

Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi

Nonostante le stime e le previsioni elevate secondo cui l’intelligenza artificiale generativa cambierà la società, il suo impatto sul posto di lavoro ...
Redazione RHC - 21/06/2024 - 07:41
OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni
Cybercrime e Dark Web

OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni

Nell'era digitale di oggi, la sicurezza delle applicazioni è di vitale importanza. Uno degli errori più comuni è il design insicuro, che può avere gra...
Alessandro Molinari - 20/06/2024 - 22:22
IntelBroker rivendica un attacco a T-Mobile! Possibile attacco in supply-chain a SnowFlake?
Cybercrime e Dark Web

IntelBroker rivendica un attacco a T-Mobile! Possibile attacco in supply-chain a SnowFlake?

Ieri, 19 giugno, il noto criminale informatico IntelBroker ha postato sul forum degli hacker BreachForums una violazione, sostenendo che i sistemi di ...
Redazione RHC - 20/06/2024 - 16:48
Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale
Bug e vulnerabilità

Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale

Un ricercatore ha scoperto un bug critico che consente a chiunque di impersonare account email aziendali di Microsoft, aumentando la credibilità degli...
Pietro Melillo - 20/06/2024 - 16:25
Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile
Diritti

Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile

Art. 600-ter c.p. È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque: 1) utilizzando minori di a...
Paolo Galdieri - 20/06/2024 - 15:39

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE