Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1

Il Metaverso: primi passi dentro una nuova dimensione

Autore: Mauro Montineri Sono passati esattamente 30 anni da quel giugno del 1992 quando leggendo Snow Crash di Neal Stephenson abbiamo iniziato a fantasticare con il suo metaverso, una sorta...
Share on Facebook Share on LinkedIn Share on X

La Cina vieta le Tesla per paura della sorveglianza in un vertice dei leader massimi

Le auto Tesla saranno bandite dalla località turistica cinese di Beidaihe per i prossimi due mesi, poiché i massimi leader comunisti si riuniranno in città per un conclave segreto.  Sebbene...
Share on Facebook Share on LinkedIn Share on X

La più grande violazione della Cina è alle porte? Un miliardo di dati di cittadini cinesi in vendita

Un annuncio pubblicato da un utente sul famigerato forum BreachForum, ha raccolto 177 risposte e 300.000 visualizzazioni in poche ore.  Nel post si è affermato che terabyte di dati e...
Share on Facebook Share on LinkedIn Share on X

Migliaia di documenti di italiani su BreachForums. 25 euro per documento, foto e selfie

All'interno dei forum underground, spesso troviamo documenti di identità di italiani che vengono collezionati e messi in vendita dai criminali informatici per altri criminali informatici. Si parla di nuovi documenti...
Share on Facebook Share on LinkedIn Share on X

CyberChallenge.IT 2022: premiati gli hacker etici italiani

Roma, 4 luglio 2022: Durante una partecipata cerimonia in presenza, il 1 luglio, sono stati premiati i vincitori della sesta edizione di CyberChallenge.IT, il programma italiano di formazione per i...
Share on Facebook Share on LinkedIn Share on X

Ransomware: rischia 40 anni di reclusione Sébastien Vachon che ha estorto 30 milioni di dollari con NetWalker

Tra i tantissimi che ce la fanno, molto pochi vengono arrestati e questi spesso ci rimettono per tutti gli altri. Quattro mesi dopo la sua condanna da parte della giustizia canadese a...
Share on Facebook Share on LinkedIn Share on X

Minority Report non più fantascienza. Algoritmo testato a Chicago e Los Angeles

Un algoritmo con una precisione fino a 300 metri consente di prevedere dove avverrà un crimine o un furto una settimana prima che avvenga con una precisione del 90%.  Mentre...
Share on Facebook Share on LinkedIn Share on X

Scoperta una pericolosa vulnerabilità nell’ultima versione della libreria OpenSSL

La vulnerabilità è stata scoperta nell'ultima versione di OpenSSL 3.0.4, rilasciata il 21 giugno 2022, che interessa i sistemi x86_64 con supporto per le istruzioni AVX-512. Secondo il post sul blog di Guido...
Share on Facebook Share on LinkedIn Share on X

Anche i parental control rappresentano un rischio per la sicurezza dei nostri bambini

Con oltre 85 milioni di download, le app di monitoraggio dei bambini consentono ai genitori di spiare i propri figli anche se queste, purtroppo, contengono persino collegamenti a siti Web...
Share on Facebook Share on LinkedIn Share on X

Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma

Un dipendente di HackerOne ha rubato le segnalazioni di vulnerabilità inviate tramite la piattaforma Bug Bounty e ha cercato di raccogliere premi in denaro dai clienti della piattaforma. Il truffatore...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse

Il totem del Museo di Storia Naturale a Grosseto ha subito una trasformazione improvvisa, diventando un inaspettato portale a luci...
Redazione RHC - 8 Gennaio 2024

Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori

Un terremoto di magnitudo 7.6 che ha colpito il Giappone il giorno di Capodanno ha portato alla chiusura temporanea degli...
Redazione RHC - 7 Gennaio 2024

Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari

Su uno dei forum del crimine informatico è apparso un annuncio sulla vendita del codice sorgente e di una versione...
Redazione RHC - 7 Gennaio 2024

Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad

Microsoft Copilot è un chatbot che funziona in modo simile a OpenAI ChatGPT. Si basa sull'ultima versione del modello linguistico GPT-4. Inoltre,...
Redazione RHC - 7 Gennaio 2024

Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione

Un numero crescente di aziende globali mostra interesse nello sviluppo di robot umanoidi. L’obiettivo è creare sistemi robotici adattivi universali. L’azienda...
Redazione RHC - 7 Gennaio 2024

Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito

Un gruppo di giocatori ha abusato dell'identità digitale di un'adolescente britannica. Durante l'attacco la vittima si trovava in una stanza con...
Redazione RHC - 7 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…