Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1

Telegram chiede una precisazione a Red Hot Cyber sul bug che coinvolge MacOS che pubblichiamo

Come avevamo riportato recentemente nell'articolo "Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS", una vulnerabilità di sicurezza sembrava aver colpito il famoso messenger Telegram consentendo l'accesso...
Share on Facebook Share on LinkedIn Share on X

Conosci lo YOKO? Le AI impazzite si impossessano dei CAPTCHA di Discord che diventano irrisolvibili

Gli utenti si lamentano del fatto che Discord CAPTCHA fornito da hCaptcha li costringe a cercare oggetti inesistenti nelle foto fornite. Ad esempio, un oggetto chiamato "Yoko", che sembra un ibrido...
Share on Facebook Share on LinkedIn Share on X

Carta di Identità Elettronica ancora down. Parlare di BIA forse è troppo, ma di futuro è d’obbligo

Abbiamo superato un giorno dall'inizio del disservizio al sito della Carta di Identità Elettronica (CIE). Da quanto sappiamo e dalla dichiarazione del Ministero dell'Interno "I servizi della Carta di identità...
Share on Facebook Share on LinkedIn Share on X

APP che emulano ChatGPT scatenano un’ondata di truffe sui dispositivi mobili

La tendenza all'intelligenza artificiale e alle reti neurali, oltre a semplificare la vita in vari settori dell'attività umana, ha portato anche alla rapida crescita di varie frodi. Sophos ha pubblicato un...
Share on Facebook Share on LinkedIn Share on X

GitLab rilascia una patch in emergenza per una vulnerabilità con score 10 di Path Traversal

Gli sviluppatori di GitLab hanno rilasciato un aggiornamento di sicurezza in emergenza per la versione 16.0.1 che risolve un problema critico che ha ottenuto un punteggio di 10 su 10...
Share on Facebook Share on LinkedIn Share on X

Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa?

Occorre fare qualcosa e anche alla svelta, ma di fatto sono anni che noi di Red Hot Cyber lo stiamo dicendo. Abbiamo anche ipotizzato la realizzazione di infrastrutture centralizzate che...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Ministero dell’Interno, Incendio, disservizio o NoName057(16)? Ma la BIA?

Fino a ieri, il sito web del Ministero dell'Interno italiano rappresentava un punto di riferimento per coloro che necessitavano di richiedere, rinnovare o verificare lo stato della propria carta d'identità....
Share on Facebook Share on LinkedIn Share on X

Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale

Gli scienziati del Politecnico federale di Losanna hanno sviluppato e impiantato una "interfaccia cervello-spinale" che crea una connessione diretta tra il cervello e il midollo spinale. Grazie a questo dispositivo, un...
Share on Facebook Share on LinkedIn Share on X

Aziende italiane a rischio compromissione. Cambiate le password dei CPanel se non volete essere bucati

Ne avevamo parlato qualche tempo fa della rivendita, da parte degli Initial Access Broker (IAB) degli accessi di tantissime tipologie di servizi, come accessi RDP, VPN, Account Office365 fino ad...
Share on Facebook Share on LinkedIn Share on X

Russia colpita dal ransomware: LokiLocker e BlackBit minacciano le imprese locali

Gli esperti di FACCT Digital Forensic Lab avvertono di un aumento dell'attività dei ransomware LokiLocker e BlackBit in Russia. Un terzo di tutte le vittime di questi ransomware nel mondo si trova nella...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi Innovazione

L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi

L’intelligenza artificiale è il nuovo assistente essenziale per i dipendenti? Secondo uno studio della società di consulenza Boston Consulting Group...
Redazione RHC - 5 Luglio 2024
Muri Digitali In Costruzione. La Russia fa bloccare ad Apple le APP di VPN sull’App Store Cyberpolitica

Muri Digitali In Costruzione. La Russia fa bloccare ad Apple le APP di VPN sull’App Store

I rappresentanti di Roskomnadzor hanno riferito ai media che, su richiesta del dipartimento, Apple ha bloccato 25 applicazioni di vari servizi VPN...
Redazione RHC - 5 Luglio 2024
Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat Vulnerabilità

Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat

È stato scoperto un problema pericoloso nell'applicazione ChatGPT per macOS rilasciata di recente: tutte le chat degli utenti erano archiviate...
Redazione RHC - 5 Luglio 2024
Alleanze effimere e resistenti: come qui, come nel cyberspazio Cyberpolitica

Alleanze effimere e resistenti: come qui, come nel cyberspazio

Mentre l'instabilità internazionale aumenta, le provocazioni si moltiplicano e le loro conseguenze non sempre sono controllabili, quanto meno prevedibili e...
Olivia Terragni - 5 Luglio 2024
Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco Vulnerabilità

Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco

AhnLab riferisce che gli hacker stanno prendendo di mira le versioni precedenti del file server HTTP (HFS) di Rejetto per iniettare malware e minatori...
Redazione RHC - 5 Luglio 2024
GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro Innovazione

GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro

Nel cuore dell'anno 2024, l'intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un'impresa senza precedenti. Grazie a...
Redazione RHC - 5 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…