Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

I dati dei comuni italiani di Valdisieve e Valdarno sono online e li pubblica RansomHouse. Scopriamo cosa contengono.

Avevamo parlato recentemente di un attacco informatico all’Unione dei Comuni Valdisieve e Valdarno, ma non sapevamo ne quale era la cybergang che aveva attaccato l'unione e ne l'ammontare del riscatto...
Share on Facebook Share on LinkedIn Share on X

Il nuovo chatbot di Meta è omofobo, antisemita e si considera umano e ha un figlio

La scorsa settimana, Meta ha rilasciato una demo del chatbot BlenderBot3 per consentire agli utenti negli Stati Uniti di sperimentare e fornire feedback.  Alcuni hanno deciso di condividere la loro...
Share on Facebook Share on LinkedIn Share on X

I cani robot equipaggiati con fucili mitragliatori sono stati fermati da un hacker

L'hacker, noto come @d0tslash su Twitter e MAVProxyUser su GitHub, ha scoperto un kill switch sui cani robotici di UnitreeRobotic  L'interruttore di emergenza è lo sportello posteriore, che si trova nella scatola di...
Share on Facebook Share on LinkedIn Share on X

Il robot umanoide di Tesla è destinato a capovolgere l’economia. Sarà introdotto presto

Elon Musk non si arrende e intende realizzare i suoi piani per i futuri prodotti Tesla, qualunque cosa accada.  Questo anche se la casa automobilistica è attualmente in ritardo con...
Share on Facebook Share on LinkedIn Share on X

L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...
Share on Facebook Share on LinkedIn Share on X

Samsung attiva la “modalità riparazione”. Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati

Samsung ha annunciato una funzionalità interessante per le persone che consegneranno i propri dispositivi per la riparazione. Si chiamerà infatti "Modalità riparazione" e proteggerà i dati dell'utente, senza bloccare il...
Share on Facebook Share on LinkedIn Share on X

MonitoraPA: dopo Google Analytics, ora tocca a Google Fonts

Autore: Stefano Gazzella L’azione degli attivisti digitali di MonitoraPA non sembra conoscere ferie né pause estive, dal momento che è stata varata la nuova architettura dell’osservatorio automatico distribuito, che prossimamente verrà...
Share on Facebook Share on LinkedIn Share on X

Attenzione: Il Ministero della difesa italiano potrebbe essere stato violato. Samples nelle underground

Recentemente avevamo riportato che un nuovo gruppo di cyber criminali, avevano violato le infrastruttura dell'azienda militare MBDA, produttrice di missili in ambito NATO. All'interno dei samples, erano presenti informazioni relative...
Share on Facebook Share on LinkedIn Share on X

Lo sviluppatore Australiano di RAT, rischia 20 anni di prigione

Il 30 luglio, la polizia federale australiana (AFP) ha sporto denuncia contro un australiano di 24 anni per lo sviluppo e la vendita dell'Imminent Monitor RAT Trojan, utilizzato per tracciare gli...
Share on Facebook Share on LinkedIn Share on X

Il nuovo RPO, Registro Pubblico delle Opposizioni, non salverà gli italiani dal telemarketing aggressivo

Il nuovo Registro Pubblico delle Opposizioni è stato aggiornato per contrastare più efficacemente l’antipatico fenomeno del telemarketing, ma la realtà dei fatti vede nel campo del telemarketing e dei contact...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?

I ricercatori dell’Università norvegese di Scienza e Tecnologia (NTNU) hanno condotto uno studio unico esaminando gli effetti della scrittura a mano e...
Redazione RHC - 27 Gennaio 2024

Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile

L'azienda Apple ha deciso di incontrare le autorità di regolamentazione europee e cesserà di essere un monopolista nel mercato del...
Redazione RHC - 27 Gennaio 2024

Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione

Il cittadino russo Vladimir Dunaev è stato condannato a cinque anni e quattro mesi di carcere. Aveva creato e distribuito...
Redazione RHC - 27 Gennaio 2024

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions

Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di...
Redazione RHC - 27 Gennaio 2024

Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili

Si è conclusa a Tokyo la prima competizione hacker Pwn2Own Automotive. La competizione era dedicata all'hacking delle automobili e di...
Redazione RHC - 27 Gennaio 2024

Contro le Minacce Cyber GrapheneOS propone il Riavvio Automatico su Android per Proteggere Pixel e Galaxy

Gli sviluppatori di GrapheneOS, sistema incentrato sulla privacy e sulla sicurezza, hanno proposto di aggiungere una funzionalità di riavvio automatico su Android....
Redazione RHC - 26 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…