Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Scam evolution: donne asiatiche, ricche e belle, dolci trappole per manager

Autore: Carlo Maria Di PietroData Pubblicazione: 08/05/2022 Si sta diffondendo a macchia d’olio la dolorosa trappola del “Forex Scam”, dunque vi consiglio di prestare massima attenzione a quanto descriverò nel...
Share on Facebook Share on LinkedIn Share on X

Tesla fa causa ad un suo ingegnere che ha sottratto proprietà intellettuale.

Tesla, come abbiamo riportato in precedenza, sta sviluppando il suo supercomputer, soprannominato Project Dojo, per elaborare enormi quantità di dati, inclusi i video dei veicoli Tesla, e utilizzarli per creare...
Share on Facebook Share on LinkedIn Share on X

Per Google, Microsoft ed Apple il futuro delle password è FIDO

Recentemente c'è stato il Password Day, ma le password pongono molti problemi nella sicurezza del computer: Le password sono un obiettivo primario per gli attacchi.   "Eppure rappresentano il livello di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Migliaia di carte di identità e foto di italiani trapelate online.

Autore: Emanuele de Lucia per Cluster25Data Pubblicazione: 09/05/2022 Cluster25 ha rilevato una importante fuga di informazioni personali appartenenti a cittadini italiani trapelati online sul noto sito di condivisione Anonfiles. Come...
Share on Facebook Share on LinkedIn Share on X

Il Costa Rica dichiara emergenza nazionale dopo gli attacchi di Conti ransomware

Il presidente del Costa Rica Rodrigo Chaves ha dichiarato lo stato di emergenza nazionale a seguito di attacchi informatici del gruppo ransomware Conti a più enti governativi. La famigerata cybergang...
Share on Facebook Share on LinkedIn Share on X

Lockbit 2.0 ha colpito 12.125 aziende per un miliardo di dollari di fatturato esentasse

Spesso abbiamo parlato della famigerata cyber-gang d'élite LockBit 2.0 che più volte ha colpito le organizzazioni italiane. Si parla di aziende piccole medie e grandi, come il famoso incidente informatico...
Share on Facebook Share on LinkedIn Share on X

Dal 5 maggio, Google vieta ai russi di scaricare e aggiornare le app su Google Play.

La società americana Google ha ampliato le restrizioni per utenti e sviluppatori russi.  Dal 5 maggio è vietato caricare applicazioni a pagamento sul Google Play Store e aggiornare quelle già...
Share on Facebook Share on LinkedIn Share on X

L’FBI offre 15 milioni di dollari per informazioni su Conti ransomware

Venerdì scorso, gli Stati Uniti hanno offerto ricompense per 15 milioni di dollari per informazioni sul gruppo ransomware russo Conti, accusato di estorsioni e attacchi informatici in tutto il mondo,...
Share on Facebook Share on LinkedIn Share on X

Il portavoce cinese Zhao Lijian: “Gli Stati Uniti, un impero di hacker”

China News Service, Pechino, 5 maggio (Xie Yanbing e Xing Chong). Il portavoce del ministero degli Esteri cinese Zhao Lijian ha partecipato ad una conferenza stampa dove un giornalista gli...
Share on Facebook Share on LinkedIn Share on X

Killnet: il gruppo hacker associato al Cremlino colpisce i pensionati Ucraini

Autore: Davide SantoroData Pubblicazione: 08/05/2022 Il battaglione Zarya (associato al gruppo hacker filorusso «Killnet») ha affermato di aver hackerato il portale statale dedicato ai pensionati ucraini (https://pensia[.]ua) A conferma di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione Cybercrime

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza...
Redazione RHC - 8 Dicembre 2023
La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani Innovazione

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall'input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare...
Ricardo Nardini - 8 Dicembre 2023
Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni Diritti

Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni

Un prontuario per la gestione di un data breach può rappresentare una soluzione pratica anche le piccole organizzazioni. Essere pronti...
Stefano Gazzella - 8 Dicembre 2023
Robot umanoidi prodotti in serie per i magazzini di Amazon dalla Agility Robotics Innovazione

Robot umanoidi prodotti in serie per i magazzini di Amazon dalla Agility Robotics

A Salem, nell'Oregon, sta per prendere forma una fabbrica rivoluzionaria che mira a produrre 10.000 robot a due gambe all'anno....
Redazione RHC - 7 Dicembre 2023
Windows 12 e i Computer AI: un’esperienza rivoluzionaria con l’intelligenza artificiale integrata Innovazione

Windows 12 e i Computer AI: un’esperienza rivoluzionaria con l’intelligenza artificiale integrata

Secondo le informazioni del Commercial Times, Microsoft prevede di rilasciare Windows 12 nel giugno 2024. La nuova versione del sistema operativo sarà accompagnata da una...
Redazione RHC - 7 Dicembre 2023
Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo” Cyberpolitica

Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo”

Reuters ha sospeso le indagini a tempo indeterminato e ha nascosto l'articolo corrispondente sulle attività di un gruppo hacker indiano. Tale gruppo operava sotto...
Redazione RHC - 7 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…