Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px

Furto di identità: un rischio concreto e come mitigarlo

Il furto d'identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell'individuo. Il furto d'identità...
Share on Facebook Share on LinkedIn Share on X

Disservizio al sito del Comune di Roma: “Urgenti interventi di manutenzione straordinaria”

In questi minuti il sito del Comune di Roma risulta essere in disservizio. Nella home page del sito web della capitale, viene riportato quanto segue: Il Portale di Roma Capitale...
Share on Facebook Share on LinkedIn Share on X

Vodafone Italia nel mirino degli hacker? No e risponde a RHC: “non si ha evidenza di compromissione”

Recentemente, all'interno di un forum underground è comparso un post con un titolo inquietante che riportava: Vodafone.it ransomware (Warning). Nello specifico, all'interno del post si parla di un attacco DDoS...
Share on Facebook Share on LinkedIn Share on X

Cyberweapons e cyber warfare contro il nostro paese: il report dell’intelligence italiana

Come avviene oramai da tempo, il comparto di intelligence italiano - i nostri servizi segreti - hanno consegnato al decisore politico la relazione finale dell’anno trascorso, il 2022.  La relazione...
Share on Facebook Share on LinkedIn Share on X

Proteggiti dalla sorveglianza notturna con una felpa ad infrarossi. l’Idea rivoluzionaria di Mac Pierce

L'ingegnere e sostenitore della privacy Mac Pierce ha creato la Camera Shy Hoodie, che nasconde il volto di chi la indossa dalle telecamere per la visione notturna.  Per poter far questo,...
Share on Facebook Share on LinkedIn Share on X

La Russia boccia ChatGPT in letteratura: “l’opera è stata scritta da una persona stupida o limitata”.

Il famoso chatbot ChatGPT di OpenAI, popolare tra gli studenti, non ha affrontato bene il compito nell'esame di stato unificato in letteratura Russa. Secondo quanto riferito, la rete neurale non...
Share on Facebook Share on LinkedIn Share on X

Spotify lancia una nuova funzione: il DJ radiofonico

Spotify si sta preparando a rivoluzionare il settore dello streaming musicale. Ha lanciato una nuova funzione simile a quella dei DJ radiofonici, ma alimentata da un'intelligenza artificiale, la quale fornisce...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’ospedale Niguarda? I centri prelievo sono bloccati

Questa mattina, siamo venuti a conoscenza che un ospedale italiano è stato colpito da un attacco informatico risalente al 12 di febbraio. Si trattava dell'ospedale universitario di Parma. Un altro...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Ospedale Universitario di Parma. A rischio dati sensibili degli utenti

Il 12 febbraio 2023 l'Azienda Ospedaliero-Universitaria di Parma è stata vittima di un attacco informatico, presumibilmente di origine russa. Attacco informatico all'Ospedale di Parma L'attacco sarebbe partito dall'intrusione nel server...
Share on Facebook Share on LinkedIn Share on X

Un video killer su YouTube, costringe gli smartphone Google Pixel al riavvio

Gli utenti hanno scoperto che i dispositivi Pixel alimentati dai processori Google Tensor si riavviano quando tentano di guardare una clip del film Alien in 4K HDR. Uno strano problema...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Black Basta: Terrore dal Web Profondo! 500 Attacchi dal 2022 e molti sulle infrastrutture critiche Cybercrime

Black Basta: Terrore dal Web Profondo! 500 Attacchi dal 2022 e molti sulle infrastrutture critiche

Secondo un rapporto congiunto dell’FBI e della CISA , gli affiliati di Black Basta hanno attaccato più di 500 organizzazioni tra aprile 2022 e...
Redazione RHC - 13 Maggio 2024
Telegram scrive una nota a RHC sull’articolo “Battaglia tra Titani! Signal e Telegram si sfidano a duello” Cultura

Telegram scrive una nota a RHC sull’articolo “Battaglia tra Titani! Signal e Telegram si sfidano a duello”

Dopo l'articolo intitolato "Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più...
Redazione RHC - 13 Maggio 2024
App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I Vulnerabilità

App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I

Un pericoloso difetto in un'app per la gestione delle pompe per insulina ha causato un massiccio richiamo dei prodotti Tandem...
Redazione RHC - 13 Maggio 2024
L’Italia è più vulnerabile ai cyber-attacchi? Una panoramica, basata sui dati Clusit, sviluppata da CoreTech Cyber Italia

L’Italia è più vulnerabile ai cyber-attacchi? Una panoramica, basata sui dati Clusit, sviluppata da CoreTech

A cura di Camillo Lucariello. Il periodo che stiamo vivendo è caratterizzato da una particolare frequenza di attacchi via internet...
Redazione RHC - 13 Maggio 2024
Phishing of the week: Agent Tesla in Pole Position e INPS e Poste Italiane tra i brand più impersonati Cybercrime

Phishing of the week: Agent Tesla in Pole Position e INPS e Poste Italiane tra i brand più impersonati

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 23 campagne malevole, di cui...
Redazione RHC - 13 Maggio 2024
Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro? Cultura

Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro?

Sui social network è scoppiata una lotta inaspettata tra i principali servizi di messaggistica istantanea del mondo, causando preoccupazione per...
Redazione RHC - 12 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…