Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all'attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un post, riferendosi...

Alla scoperta del Controllo degli accessi: cos’è e come difendersi

Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l'autenticazione verifica l'identità, la gestione delle sessioni...

ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?

Un'indagine su forum e piattaforme online specializzate ha rivelato l'esistenza di un fiorente mercato nero di account finanziari europei. Un'entità denominata "ASGARD", sta pubblicizzando attivamente come il "Negozio di Account...

Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento semantico che trasforma l’identità digitale...

Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA

Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido. I dati contenuti nei Veeam Ransomware Trends Reports 2024 e 2025...

Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti

Il progetto Tor ha rilasciato Tor Browser 15.0.1, risolvendo le vulnerabilità di sicurezza critiche ereditate da Firefox 140.5.0esr. Questa versione di manutenzione offre protezioni essenziali agli utenti attenti alla privacy...

16 anni di Go: un linguaggio di programmazione innovativo e scalabile

Nel novembre 2025, il linguaggio di programmazione Go ha compiuto 16 anni. È stato rilasciato pubblicamente il 10 novembre 2009, come esperimento di Google per creare un linguaggio semplice e...

Google è pronta a lanciare Gemini 3.0: sarà davvero la svolta nella corsa all’AI?

Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei passaggi più rilevanti nella strategia dell'azienda. Secondo quanto indicato internamente,...

Il Louvre ingannato da due burloni belgi! Hanno appeso un loro dipinto accanto alla Gioconda

La sicurezza del Louvre è di nuovo sotto accusa dopo che alcuni burloni sono riusciti a ingannare le guardie e ad appendere il loro dipinto nella stessa stanza della Monna...

Sam Altman e suo marito Oliver e il sogno dei bambini geneticamente modificati

La ricerca dell'immortalità è una fissazione che attraversa la Silicon Valley. Allo stesso modo, l'idea di perfezionare i bambini attraverso la modifica genetica rappresenta un'altra ossessione. Sam Altman, l'uomo che...

Ultime news

Dicembre ti sta friggendo il cervello? La soluzione è la disintossicazione digitale! Cybercrime

Dicembre ti sta friggendo il cervello? La soluzione è la disintossicazione digitale!

E' arrivato! E' dicembre che arriva sempre con quel carico di bilanci che pesano sulla schiena. Ma ormai il bilancio...
Gaia Russo - 17 Dicembre 2025
Google abbandona il Dark Web: Stop allo strumento di monitoraggio nel 2026 Cultura

Google abbandona il Dark Web: Stop allo strumento di monitoraggio nel 2026

Basta avvisi inutili. Basta monitoraggi passivi. Meno di due anni dopo il suo lancio, Google ha deciso di chiudere uno...
Luca Galuppi - 17 Dicembre 2025
Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware Cyber News

Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware

Non è l'a prima colta che i criminal hacker commettono degli errori e non sdarà l'ultima. Il gruppo di hacktivisti...
Massimiliano Brolli - 17 Dicembre 2025
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità Cultura

Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità

L'Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel...
Alexandro Irace - 17 Dicembre 2025
La psicologia delle password. Non proteggono i sistemi: raccontano le persone Cultura

La psicologia delle password. Non proteggono i sistemi: raccontano le persone

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente...
Simone D'Agostino - 17 Dicembre 2025
Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone Cyber Italia

Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone

Secondo quanto riportato da Leparisien, la nave Fantastic della compagnia genovese GNV è stata bloccata venerdì 12 dicembre nel porto...
Bajram Zeqiri - 17 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica