Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Scena cyberpunk ambientata in un forum underground di cybercriminali: un gruppo di hacker anonimi, alcuni con cappucci e maschere, è riunito attorno a un tavolo illuminato da luci rosse e blu. Al centro, un laptop mostra in evidenza la scritta “EDR Killer $3000” con effetti glitch, mentre sugli schermi circostanti scorrono codice, avvisi di sicurezza e messaggi di chat che discutono se si tratti di una truffa. I partecipanti gesticolano animatamente, indicando gli schermi e accusandosi a vicenda. Sullo sfondo compaiono icone di malware, simboli di pericolo e loghi di soluzioni EDR barrate, creando un’atmosfera tesa e caotica che rappresenta un conflitto interno al mondo del cybercrime.

EDR “killer” da 3.000 dollari: accuse, sospetti e faide interne nel sottobosco cybercriminale

Nel sottobosco della sicurezza informatica, dove i malware e gli exploit vengono venduti dai criminali come prodotti commerciali, non è raro imbattersi in scontri pubblici tra gli stessi attori della...
Un data center futuristico pieno di server GPU luminosi, dove l'energia scorre come vivaci flussi elettrici che si trasformano in morbide vibrazioni ondulate; un microchip avanzato al centro che emette luce, a simboleggiare la tecnologia piezoelettrica; il contrasto tra le zone rosse surriscaldate e quelle blu, fresche ed efficienti; illuminazione cinematografica; atmosfera high-tech ultra-dettagliata; prospettiva drammatica

Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96%

Nei data center, il problema dei consumi p molto sentito soprattutto quando si introducono acceleratori per l'intelligenza artificiale quali le GPU. Maggiore è il carico computazionale, più pressante diventa un'altra...
Una visione panoramica 16:9 della Aegis Sphere per la Capture The Flag della Red Hot Cyber Conference 2026. L'immagine mostra Vetrox Prime, una città-stato distopica racchiusa in una cupola di vetro percorsa da fulmini e difesa dall'IA VELOS-7. In primo piano, quattro hacker etici della Frangia Nera osservano la metropoli cyberpunk, pronti a iniziare la sfida di hacking.

2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference

Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo...
Un cane guida robotico dal design futuristico e dalle linee metalliche eleganti che accompagna una persona ipovedente in un ambiente interno moderno; il robot emette delicate linee di navigazione olografiche blu e segnali vocali, elementi di interfaccia high-tech fluttuano nell'aria

Cane guida per non vedenti! Questa è l’AI che vogliamo, non quella che genera morte

Mentre si parla di sistemi come Maven/Palantir, che consente una automazione delle operazioni di guerra riducendole a secondi, l'intelligenza artificiale viene in nostro aiuto anche su altri fronti, e nello...
Un ufficio aziendale dal design futuristico con agenti di intelligenza artificiale luminosi, rappresentati come figure olografiche che interagiscono con flussi di dati, mentre sullo sfondo una figura oscura e sfuggente di un hacker manipola gli stessi flussi; forte contrasto tra gli scudi blu della sicurezza informatica e i segnali di attacco rossi; endpoint digitali in evidenza; illuminazione cinematografica; alto livello di dettaglio; prospettiva drammatica; formato 16:9; ottimizzato per le notizie e per un impatto virale

E se la tua AI aziendale stesse già esponendo dati senza che tu lo sappia?

L'evoluzione dei modelli di AI non rallenta affatto e anche il confronto tra chi attacca e chi difende. Con l'anteprima del nuovo Claude Mythos, viene messa nero su bianco una...

Copiare 2.0: così gli occhiali intelligenti stanno rivoluzionando (e falsando) gli esami

Gli studenti cinesi, hanno escogitato un modo inaspettato per trasformare la tecnologia in una fonte di reddito, aggirando le regole degli esami. I foglietti con le risposte sono oramai parte...
IRLid

IRLid: il nuovo sistema che verifica con una “stretta di mano” se sei un essere umano

Mentre alcuni servizi richiedono ancora di "dimostrare di essere umani" attraverso un "comportamento di navigazione" e altri chiedono di scansionare ad esempio l'iride, sta emergento una terza opzione. Il progetto...
Immagine digitale futuristica con la scritta “hackerone” al centro in caratteri chiari su sfondo scuro, circondata da una rete tridimensionale di linee blu e nodi luminosi che ricordano connessioni neurali o informatiche, con effetto riflettente nella parte inferiore.

Bug bounty in crisi per colpa delle AI che trova bug a raffica… ma chi li sistema?

Il mercato dei bug bounty sta cambiando sotto i nostri occhi. E uno dei segnali più evidenti arriva dall'Internet Bug Bounty. Il programma, che per oltre un decennio ha premiato...

Frodi digitali fuori controllo: meno carte rubate, ma attacchi più letali

Le frodi sui pagamenti online non stanno accennando a diminuire; al contrario, si stanno moltiplicando sempre di più e stanno diventando molto sofisticate. Nonostante il numero di carte di credito...
Immagine cinematografica in formato 16:9 di Venezia sotto attacco informatico, atmosfera cupa, Basilica di San Marco parzialmente allagata, interfaccia digitale luminosa in primo piano che mostra le schermate di un sistema di controllo industriale (ICS), sagome di hacker sullo sfondo, avvisi di allerta rossi, stile futuristico da guerra cibernetica, illuminazione ad alto contrasto, nuvole spettacolari, ultra realistica, ottimizzata per i notiziari e Google Discover. Sullo sfondo, la bandiera italiana

Venezia sotto tiro: 600$ per l’accesso al sistema anti allagamento della Basilica di San Marco

Il 7 aprile 2026, i sistemi di monitoraggio del gruppo DarkLab di Red Hot Cyber in ambito CTI hanno intercettato un segnale: la parola "Italy" compare in una fonte che...

Ultime news

EDR “killer” da 3.000 dollari: accuse, sospetti e faide interne nel sottobosco cybercriminale Cyber News

EDR “killer” da 3.000 dollari: accuse, sospetti e faide interne nel sottobosco cybercriminale

Nel sottobosco della sicurezza informatica, dove i malware e gli exploit vengono venduti dai criminali come prodotti commerciali, non è...
Bajram Zeqiri - 10 Aprile 2026
Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96% Cyber News

Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96%

Nei data center, il problema dei consumi p molto sentito soprattutto quando si introducono acceleratori per l'intelligenza artificiale quali le...
Silvia Felici - 10 Aprile 2026
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference Cyber Italia

2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference

Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono...
Alessandro Molinari - 10 Aprile 2026
Cane guida per non vedenti! Questa è l’AI che vogliamo, non quella che genera morte Innovazione

Cane guida per non vedenti! Questa è l’AI che vogliamo, non quella che genera morte

Mentre si parla di sistemi come Maven/Palantir, che consente una automazione delle operazioni di guerra riducendole a secondi, l'intelligenza artificiale...
Carolina Vivianti - 10 Aprile 2026
E se la tua AI aziendale stesse già esponendo dati senza che tu lo sappia? Cultura

E se la tua AI aziendale stesse già esponendo dati senza che tu lo sappia?

L'evoluzione dei modelli di AI non rallenta affatto e anche il confronto tra chi attacca e chi difende. Con l'anteprima...
Carolina Vivianti - 10 Aprile 2026
Copiare 2.0: così gli occhiali intelligenti stanno rivoluzionando (e falsando) gli esami Cyber News

Copiare 2.0: così gli occhiali intelligenti stanno rivoluzionando (e falsando) gli esami

Gli studenti cinesi, hanno escogitato un modo inaspettato per trasformare la tecnologia in una fonte di reddito, aggirando le regole...
Redazione RHC - 9 Aprile 2026
IRLid: il nuovo sistema che verifica con una “stretta di mano” se sei un essere umano Cyber News

IRLid: il nuovo sistema che verifica con una “stretta di mano” se sei un essere umano

Mentre alcuni servizi richiedono ancora di "dimostrare di essere umani" attraverso un "comportamento di navigazione" e altri chiedono di scansionare...
Redazione RHC - 9 Aprile 2026
Bug bounty in crisi per colpa delle AI che trova bug a raffica… ma chi li sistema? Innovazione

Bug bounty in crisi per colpa delle AI che trova bug a raffica… ma chi li sistema?

Il mercato dei bug bounty sta cambiando sotto i nostri occhi. E uno dei segnali più evidenti arriva dall'Internet Bug...
Bajram Zeqiri - 9 Aprile 2026
Frodi digitali fuori controllo: meno carte rubate, ma attacchi più letali Cybercrime

Frodi digitali fuori controllo: meno carte rubate, ma attacchi più letali

Le frodi sui pagamenti online non stanno accennando a diminuire; al contrario, si stanno moltiplicando sempre di più e stanno...
Silvia Felici - 9 Aprile 2026
Venezia sotto tiro: 600$ per l’accesso al sistema anti allagamento della Basilica di San Marco Cybercrime

Venezia sotto tiro: 600$ per l’accesso al sistema anti allagamento della Basilica di San Marco

Il 7 aprile 2026, i sistemi di monitoraggio del gruppo DarkLab di Red Hot Cyber in ambito CTI hanno intercettato...
Luca Stivali - 9 Aprile 2026
Ed è Quantum shock! Bastano meno qubit per violare la crittografia ECC Innovazione

Ed è Quantum shock! Bastano meno qubit per violare la crittografia ECC

Due studi indipendenti hanno dimostrato che i computer quantistici richiederanno molte meno risorse di quanto si pensasse in precedenza per...
Carolina Vivianti - 9 Aprile 2026
Windows sotto attacco: l’exploit zero-day “BlueHammer” è su GitHub Vulnerabilità

Windows sotto attacco: l’exploit zero-day “BlueHammer” è su GitHub

È stato reso pubblico un exploit collegato ad una vulnerabilità di Windows non ancora corretta, che consente l'escalation dei privilegi...
Bajram Zeqiri - 9 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica