Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile
Microsoft

Il bug aCropalypse consente di ripristinare una immagine tagliata dallo Snipping Tool per Windows

Gli sviluppatori Microsoft stanno già testando una versione aggiornata dello Snipping Tool per Windows 11 che corregge una vulnerabilità scoperta di recente denominata aCropalypse. Il bug consente di ripristinare l'immagine originale,...
Share on Facebook Share on LinkedIn Share on X

L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve

Spesso su Internet puoi imbatterti in fotografie molto realistiche di disastri naturali o disastri causati dall'uomo. Molte di queste foto sono assolutamente reali e scattate da veri fotografi, mentre altre possono...
Share on Facebook Share on LinkedIn Share on X

Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android

Le campagne Ursnif a cui siamo ormai abituati ad assistere sono in costante evoluzione ma vi è sempre qualcosa che le accomuna: il tema Agenzia delle Entrate, come riporta il CERT- AgID. Lo...
Share on Facebook Share on LinkedIn Share on X

Cos’è lo Sharenting: il pericolo della condivisione compulsiva delle foto dei propri figli online

Le nuove tecnologie hanno prodotto importanti cambiamenti nel nostro modo di comunicare, consentendoci di accorciare le distanze. Non importa quanto lontani viviamo, abbiamo sempre più risorse per essere più vicini,...
Share on Facebook Share on LinkedIn Share on X

Cambia il futuro della medicina: il potere di ChatGPT nella rivoluzione della cura del paziente!

I tempi si stanno evolvendo e l'impatto dell'intelligenza artificiale su vari settori industriali è enorme, in particolare il settore sanitario. Dieci anni fa, quando le persone avevano bisogno di un...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Tecnosysitalia da parte di LockBit. Tra 9gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Tecnosys Italia che si trova a combattere con il ransomware. LockBit 3.0...
Share on Facebook Share on LinkedIn Share on X

Vice Society colpisce la compagnia idrica portoricana PRASA

La Puerto Rico Aqueduct and Sewer Authority (PRASA) sta indagando attivamente su un incidente di sicurezza verificatosi la scorsa settimana.  Durante l'attacco, divenuto noto il 19 marzo, gli aggressori hanno...
Share on Facebook Share on LinkedIn Share on X

I dipendenti pubblici della Federazione Russa dovranno lasciare i loro iPhone. Sono una minaccia per la sicurezza nazionale

I dipendenti del blocco politico dell'Amministrazione del Presidente della Russia (AP), dovranno sbarazzarsi dei loro iPhone prima dell'inizio di aprile, ha riportato il quotidiano "Kommersant". Il primo vice capo dell'amministrazione presidenziale,...
Share on Facebook Share on LinkedIn Share on X

Il codice di Twitter è trapelato su GitHub. Probabile coinvolgimento di un dipendente licenziato

Secondo il New York Times, parte del codice sorgente del social network Twitter è stato pubblicato su Internet ed è rimasto di pubblico dominio per diversi mesi. Secondo la pubblicazione, le informazioni erano disponibili...
Share on Facebook Share on LinkedIn Share on X

Windows 12: un sistema operativo all’insegna dell’intelligenza artificiale

Microsoft dovrebbe ancora fornire alcuni aggiornamenti nei prossimi mesi per Windows 11. Vale a dire con gli aggiornamenti Moment 3 e Moment 4. Tuttavia, mentre ciò non sta accadendo, continuano a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti Diritti

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti

Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti...
Redazione RHC - 2 Giugno 2024
Breach Forums è di nuovo Online! E già 560 milioni di clienti Ticketmaster sono in vendita Cybercrime

Breach Forums è di nuovo Online! E già 560 milioni di clienti Ticketmaster sono in vendita

All'inizio di questo mese l'FBI ha sequestrato per la seconda volta i domini del forum di hacker BreachForums (aka Breached), attraverso il...
Redazione RHC - 1 Giugno 2024
L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE Innovazione

L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE

Una recente revisione ha rilevato che molti sistemi di intelligenza artificiale stanno rapidamente padroneggiando l’arte dell’inganno. Secondo uno studio pubblicato sulla rivista...
Redazione RHC - 1 Giugno 2024
Siti web che imitano i popolari Antivirus distribuiscono Infoatealer Cybercrime

Siti web che imitano i popolari Antivirus distribuiscono Infoatealer

È stato osservato che gli autori delle minacce utilizzano siti Web falsi mascherati da soluzioni antivirus legittime di Avast, Bitdefender...
Redazione RHC - 1 Giugno 2024
Verso il 6G ed Oltre! l Filtro di Penn State Promette una Rivoluzione nelle Telecomunicazioni Innovazione

Verso il 6G ed Oltre! l Filtro di Penn State Promette una Rivoluzione nelle Telecomunicazioni

All'inizio degli anni 2010, LightSquared, un'azienda che prometteva di rivoluzionare le comunicazioni cellulari, è fallita a causa dell'incapacità di eliminare...
Redazione RHC - 1 Giugno 2024
Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC Cybercrime

Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC

Quando pensiamo agli attacchi con chiavette usb, pensiamo solitamente a qualche malware copiato all’interno e magari avviato in automatico (autorun.inf)....
Manuel Roccon - 1 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…