Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali

- 2 Luglio 2023

Gli esperti di protezione dei minori affermano di un grande aumento di "immagini di abusi sessuali su minori generate dall'intelligenza artificiale" che vengono create e condivise sui forum oscuri di...

Facebook Linkedin X

La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP

- 2 Luglio 2023

Gli esperti hanno scoperto una nuova campagna di BlackCat che utilizza pubblicità false per cercare software WinSCP, un popolare client di trasferimento file SSH e FTP. Quando si fa clic su...

Facebook Linkedin X

Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo

- 2 Luglio 2023

Come abbiamo riportato il 30 giugno, il sito dell'Università di Salerno è andato down per poi rivelarsi un attacco informatico ai danni dell'università, da parte di una cybergang ransomware. Il...

Facebook Linkedin X

212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam

- 2 Luglio 2023

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevole che hanno interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 212 indicatori...

Facebook Linkedin X

Infrastrutture critiche: Server SCADA, PLC, UPS sono i punti deboli delle imprese manifatturiere, dell’energia e dei trasporti

- 2 Luglio 2023

La società di monitoraggio e sicurezza Armis ha pubblicato un nuovo rapporto che riporta i dispositivi più pericolosi che minacciano le infrastrutture critiche. In particolare, lo studio si è concentrato sulle imprese manifatturiere, dell'energia...

Facebook Linkedin X

Le voci AI potrebbero mettere a rischio il lavoro dei doppiatori. Gli Audiolibri già iniziano a lavorare su questo

- 1 Luglio 2023

I cloni vocali creati dalle AI sono una tecnologia che utilizza l'apprendimento automatico per imitare la voce di una persona specifica. Questa tecnologia richiede una certa quantità di campioni vocali per...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali
Cybercrime e Dark Web

Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali

Gli esperti di protezione dei minori affermano di un grande aumento di "immagini di abusi sessuali su minori generate dall'intelligenza artificiale" c...
Redazione RHC - 03/07/2023 - 10:10
La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP
Cybercrime e Dark Web

La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP

Gli esperti hanno scoperto una nuova campagna di BlackCat che utilizza pubblicità false per cercare software WinSCP, un popolare client di trasferimen...
Chiara Nardini - 03/07/2023 - 09:04
Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo
Cybersecurity Italia

Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo

Come abbiamo riportato il 30 giugno, il sito dell'Università di Salerno è andato down per poi rivelarsi un attacco informatico ai danni dell'universit...
Chiara Nardini - 03/07/2023 - 08:23
212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam
Cybersecurity Italia

212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevol...
Redazione RHC - 03/07/2023 - 07:54
Infrastrutture critiche: Server SCADA, PLC, UPS sono i punti deboli delle imprese manifatturiere, dell’energia e dei trasporti
Cybercrime e Dark Web

Infrastrutture critiche: Server SCADA, PLC, UPS sono i punti deboli delle imprese manifatturiere, dell’energia e dei trasporti

La società di monitoraggio e sicurezza Armis ha pubblicato un nuovo rapporto che riporta i dispositivi più pericolosi che minacciano le...
Redazione RHC - 03/07/2023 - 07:44
Le voci AI potrebbero mettere a rischio il lavoro dei doppiatori. Gli Audiolibri già iniziano a lavorare su questo
Innovazione

Le voci AI potrebbero mettere a rischio il lavoro dei doppiatori. Gli Audiolibri già iniziano a lavorare su questo

I cloni vocali creati dalle AI sono una tecnologia che utilizza l'apprendimento automatico per imitare la voce di una persona specifica. Questa t...
Redazione RHC - 02/07/2023 - 16:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE