Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

il commissario europeo per la giustizia spiato da Pegasus

Una nuova vittima dello spyware Pegasus è Didier Reynders, il commissario europeo alla Giustizia, ha rivelato a Reuters citando diverse fonti e documenti.  Secondo quanto riferito, anche altri tre membri...
Share on Facebook Share on LinkedIn Share on X

La Russia crea una commissione per garantire la sovranità tecnologica.

Putin ha firmato un decreto sulla formazione di una commissione interdipartimentale del Consiglio di sicurezza (SB) nella Federazione Russa, per garantire la sovranità tecnologica del paese nello sviluppo delle infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare.

Elon Musk dice molte cose fantastiche. Per esempio, il miliardario CEO di Tesla e SpaceX sembra credere che gli esseri umani alla fine saranno in grado di vivere per sempre, scaricando...
Share on Facebook Share on LinkedIn Share on X

5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente

Purtroppo o per fortuna, per chi si occupa di OSINT, molte informazioni facilmente reperibili online provengono da Facebook. Sul Social Network di casa Meta, sono presenti moltissime informazioni pubbliche, mentre...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: i motivi di una innovazione dirompente

Il Commodore 64, o C64, si presentò sul mercato nel 1982, in un periodo in cui i personal computer erano agli albori ma anche in crescita esponenziale.  In precedenza, la...
Share on Facebook Share on LinkedIn Share on X

Lazarus nel mirino degli Stati Uniti D’America

Venerdì, il Dipartimento di Stato ha annunciato un incentivo di 5 milioni di dollari per fornire informazioni a individui che aiuteranno a impedire alla Corea del Nord di rubare criptovalute,...
Share on Facebook Share on LinkedIn Share on X

Industrial Spy: il mercato dove le aziende possono acquistare i dati dei concorrenti è arrivato.

Avreste mai pensato ad un mercato underground, dove le aziende possano acquistare la proprietà intellettuale dei loro diretti concorrenti? Quanto potrebbe essere interessante per molte aziende pregiudicate? I criminali informatici...
Share on Facebook Share on LinkedIn Share on X

Corsa alla Playstation 5, tra truffe, phishing e domini fake

Autore: Fernando Curzi (CyberSecurity analyst, pentester e web developer)Data Pubblicazione: 17/04/2022 L’uscita di una nuova Sony PlayStation per molti è stato un evento emozionante, ricordo ancora nel lontano 1994 quando...
Share on Facebook Share on LinkedIn Share on X

19 milioni di telefoni italiani su Whatsapp, in vendita su BreachForums

Come avevamo riportato qualche giorno fa, dopo la chiusura delle forze dell'ordine internazionali del celebre forum RaidForums, molti si sono chiesti chi sarebbe stato l'erede al trono. Già nell'articolo avevamo...
Share on Facebook Share on LinkedIn Share on X

Facebook perderà 10 miliardi di dollari nel 2022 a causa di Apple

Gli analisti di Lotame hanno studiato come la nuova politica sulla privacy di Apple ha influenzato il business pubblicitario di Facebook, YouTube, Snapchat e Twitter.  Secondo il rapporto, Facebook potrebbe perdere circa10 miliardi di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Minacce per la sicurezza dei dispositivi mobili: i pericoli di oggi e di domani Cultura

Minacce per la sicurezza dei dispositivi mobili: i pericoli di oggi e di domani

Con l’evoluzione tecnologica, di pari passo, mutano anche le minacce verso i dispositivi, i dati e la privacy di persone...
Lara Milani - 27 Novembre 2023
Attacco informatico all’italiana Preidlhof rivendicato da LockBit. Tra un giorno la pubblicazione dei dati Cyber Italia

Attacco informatico all’italiana Preidlhof rivendicato da LockBit. Tra un giorno la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso recentemente un...
Chiara Nardini - 27 Novembre 2023
Laika: Il cane robot che farà compagnia agli astronauti nei lunghi viaggi spaziali Innovazione

Laika: Il cane robot che farà compagnia agli astronauti nei lunghi viaggi spaziali

Nell'intersezione tra viaggi spaziali e robotica, Jihee Kim presenta Laika, un concept design per un animale domestico robot AI realistico che può interagire...
Redazione RHC - 27 Novembre 2023
Gli Stati Uniti fanno causa a Meta per aver violato attraverso Instagram la privacy dei bambini Cultura

Gli Stati Uniti fanno causa a Meta per aver violato attraverso Instagram la privacy dei bambini

Meta, il proprietario di Instagram, è al centro di uno scandalo. L'azienda è accusata di aver violato il Children's Privacy Act negli Stati...
Redazione RHC - 26 Novembre 2023
Windows 11 in 2GB? Ora è possibile con Tiny11 di NTDEV sempre più snello e performante Innovazione

Windows 11 in 2GB? Ora è possibile con Tiny11 di NTDEV sempre più snello e performante

Tiny11, il sistema operativo Windows 11 in miniatura sviluppato da NTDEV, ha recentemente ricevuto un importante aggiornamento con il rilascio...
Redazione RHC - 26 Novembre 2023
Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli Cybercrime

Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli

I criminali informatici manipolano i risultati di ricerca di Google e vi inseriscono pubblicità false, ingannando gli utenti che tentano di installare...
Redazione RHC - 26 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…