Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?

- 3 Agosto 2023

A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malware che prende di mira molteplici...

Facebook Linkedin X

Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI

- 3 Agosto 2023

L'Intelligenza Artificiale (IA) sta rivoluzionando in modo profondo il nostro modo di interagire con il mondo, apportando significative trasformazioni in diversi settori. Dalla medicina alla finanza, dall'automazione industriale alla sicurezza...

Facebook Linkedin X

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!

- 3 Agosto 2023

Gli scienziati di Google e dell'Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull'attività del cervello umano. Il modello è stato chiamato Brain2Music. L'esperimento è iniziato con un gruppo...

Facebook Linkedin X

il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root

- 2 Agosto 2023

I veicoli elettrici Tesla sono famosi per il loro approccio immediato alla fornitura di opzioni premium. Gli acquirenti possono acquistare immediatamente una versione "a pagamento" dell'auto e godere di tutte le funzionalità aggiuntive,...

Facebook Linkedin X

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”

- 2 Agosto 2023

The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri sul suo sito ufficiale che prevede...

Facebook Linkedin X

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù

- 2 Agosto 2023

Siamo arriva al quarto giorno in quello che possiamo chiamare la settimana degli Stress tools, ovvero degli attacchi di tipo Distributed Denial-of-Service (DDoS). Dopo le aziende di mobilità di lunedì,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?
Bug e vulnerabilità

Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?

A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo mal...
Redazione RHC - 04/08/2023 - 08:33
Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI
Innovazione

Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI

L'Intelligenza Artificiale (IA) sta rivoluzionando in modo profondo il nostro modo di interagire con il mondo, apportando significative trasformazioni...
Francesco Conti - 04/08/2023 - 08:20
Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!
Innovazione

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!

Gli scienziati di Google e dell'Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull'attività del cervello ...
Redazione RHC - 04/08/2023 - 08:04
il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root
Bug e vulnerabilità

il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root

I veicoli elettrici Tesla sono famosi per il loro approccio immediato alla fornitura di opzioni premium. Gli acquirenti possono acquistare immediatame...
Redazione RHC - 03/08/2023 - 22:45
Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”
Hacking

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”

The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri su...
Redazione RHC - 03/08/2023 - 16:49
Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù
Cybersecurity Italia

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù

Siamo arriva al quarto giorno in quello che possiamo chiamare la settimana degli Stress tools, ovvero degli attacchi di tipo Distributed Denial-of-Ser...
Chiara Nardini - 03/08/2023 - 15:12

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE