Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
HackTheBox 320x100 1

L’hacktivismo può rovesciare i governi? Scopriamo quello che sta accadendo in Bielorussia.

Si descrivono come "hacker apolitici" che vogliono porre fine al regime "terrorista" della Bielorussia e garantire pari diritti a tutti. Ma le azioni dei "Cyberpartisans", un gruppo di hacker bielorussi...
Share on Facebook Share on LinkedIn Share on X

Nicola della Regione Lazio intervistato dal Corriere: “ascolto Califano e youtube”.

Nicola B., l'impiegato della regione Lazio 61enne di Frosinone, dal quale pc, sembrerebbe sia partito l'attacco informatico alla Regione Lazio, culminato con l'avvio dei RansomExx, ha detto al corriere della...
Share on Facebook Share on LinkedIn Share on X

Tesla svela alcune informazioni del suo supercomputer Dojo da un exaFLOP

Il mese scorso, Elon Musk ha annunciato che Tesla terrà un "AI Day" il 19 agosto per discutere i progressi dell'azienda relativamente all'intelligenza artificiale per sviluppare la guida autonoma. Il...
Share on Facebook Share on LinkedIn Share on X

I NAS della Synology, attaccati dalla botnet StealthWorker.

Il produttore di NAS taiwanese Synology, ha avvisato i clienti di una campagna dannosa in cui gli operatori di botnet StealthWorker attacca i dispositivi NAS e li infetta con un...
Share on Facebook Share on LinkedIn Share on X

Sta arrivando Google Translatotron: il traduttore simultaneo

Tutti conosciamo e utilizziamo Google Translate. Ma Google, sta lavorando da molto tempo sulle tecnologie di intelligenza artificiale (AI) collegate alla traduzione, ottenendo un certo successo in questo settore. Uno...
Share on Facebook Share on LinkedIn Share on X

Identità ed Etica digitale: siamo infrastrutture critiche?

Autore: Olivia Terragni Data Pubblicazione: 9/08/2021 Paragonare la nostra identità digitale ad un’infrastruttura critica potrebbe sembrare a molti azzardato. Tuttavia, in un mondo sempre più connesso ad Internet, un sistema...
Share on Facebook Share on LinkedIn Share on X

Patch rilasciate da Ivanti su Pulse Connect Secure VPN.

Ivanti ha rilasciato correzioni per diverse vulnerabilità nei dispositivi Pulse Connect Secure VPN, incluso un problema critico che può essere sfruttato per eseguire codice arbitrario con privilegi di superutente. Il...
Share on Facebook Share on LinkedIn Share on X

il 5G può minare i processi democratici e i diritti umani.

L'American National Democratic Institute ha analizzato le possibili conseguenze della diffusione delle tecnologie 5G per i processi democratici e per i diritti umani. La quinta generazione di comunicazioni mobili può...
Share on Facebook Share on LinkedIn Share on X

Il Cyber Center Australiano avverte su LockBit 2.0.

L'Australian Cyber ​​Security Center (ACSC) avverte di un aumento degli attacchi ransomware LockBit 2.0 contro le organizzazioni australiane a partire da luglio 2021. "ACSC ha osservato un aumento delle segnalazioni...
Share on Facebook Share on LinkedIn Share on X

Avoiding the fis-hack-erman’s hook (aka Detecting a Phishing email)

Author: Antonio Piovesan Publication date: 08/09/2021 With the increase of ransomware infections - often instigated through phishing emails, it's very important/crucial to take proactive measures to help protect yourself and...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA Innovazione

Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA

l'intelligenza artificiale generale (AGI) è un tema caldo che provoca polemiche tra scienziati, uomini d'affari e pubblico. Alcuni sostengono che siamo vicini...
Redazione RHC - 6 Luglio 2023
StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati Cultura

StackRot: La pericolosa vulnerabilità di Linux che mette a rischio i tuoi dati

Soprannominato StackRot (CVE-2023-3269 , punteggio CVSS: 7.8), è un bug di sicurezza presente sulle versioni di Linux dalla 6.1 alla 6.4. Sono emersi recentemente...
Redazione RHC - 6 Luglio 2023
Per paura che le AI sfuggano di mano, Open AI crea un team per limitare le AI super intelligenti Innovazione

Per paura che le AI sfuggano di mano, Open AI crea un team per limitare le AI super intelligenti

OpenAI sta formando un nuovo team per sviluppare modi per gestire e controllare i sistemi di intelligenza artificiale "superintelligenti". Ilya Sutskever, Chief...
Redazione RHC - 6 Luglio 2023
Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft Cultura

Un ricercatore di sicurezza ha una soluzione per il ransomware. Ma occorre una analisi da parte di Microsoft

Il ransomware crittografa i file sul computer della vittima e richiede un riscatto per ripristinarli. Tali virus possono causare enormi danni...
Redazione RHC - 6 Luglio 2023
Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona Innovazione

Il terrificante inganno di una madre: una truffa informatica da 1 milione di dollari che ha scosso l’Arizona

All'inizio di quest'anno, si è verificato un incidente in cui un criminale informatico ha cercato di estorcere 1 milione di...
Redazione RHC - 6 Luglio 2023
L’azienda italiana Runner.it emette un comunicato riportando che ad essere colpito è stato il server di collaudo e non quello di esercizio Cultura

L’azienda italiana Runner.it emette un comunicato riportando che ad essere colpito è stato il server di collaudo e non quello di esercizio

Come abbiamo riportato nella giornata di martedì 4 luglio, un criminale informatico ha pubblicato all'interno di un forum underground una...
Chiara Nardini - 6 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…