Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Artificial Intelligence: attenzione ai data-set di apprendimento.

Gli algoritmi di intelligenza artificiale / apprendimento automatico odierni vengono creati utilizzando centinaia di migliaia, se non milioni, di dati. L'elevata richiesta di dati ha generato servizi che li raccolgono,...
Share on Facebook Share on LinkedIn Share on X

DarkSide Chiude dopo l’attacco alla sua infrastruttura. “c’è troppa pubblicità in giro”.

Pare che improvvisamente DarkSide abbia chiuso i battenti.Ma sarà una finta oppure una realtà, dato che spesso le cyber gang si reinventano creando altri marchi dopo aver "mietuto il grano"?...
Share on Facebook Share on LinkedIn Share on X

Un Ransomware ha fermato un ospedale Irlandese. Tutti gli appuntamenti annullati.

L'Health Service Executive (HSE) Irlandese (il sistema sanitario finanziato con fondi pubblici nella Repubblica d'Irlanda responsabile della fornitura di servizi sanitari), ha chiuso temporaneamente tutti i suoi sistemi IT a...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di DarkSide, tra tecniche, tattiche e affiliazioni

I ricercatori di tutta la comunità informatica, si sono scambiati in questo periodo molte informazioni sulla cyber-gang di ransomware DarkSide, il gruppo criminale informatico emergente che si è improvvisamente elevato...
Share on Facebook Share on LinkedIn Share on X

Il Pentagono accelera verso il controllo delle armi da parte dell’IA

Le esercitazioni che coinvolgono sciami di droni militari, sollevano interrogativi sul fatto che le macchine possano superare le prestazioni di un operatore umano in scenari complessi. Lo scorso agosto, dozzine...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline paga quasi 5 milioni di dollari in riscatto.

Fioccano i soldi, tantissimi soldi, come aveva detto Darkside: "il nostro obiettivo è fare soldi e non creare problemi alla società.", o almeno è quanto riferito. Colonial Pipeline ha pagato...
Share on Facebook Share on LinkedIn Share on X

Il Supercomputer creato dai cicli inutilizzati delle CPU dei Gamers, è al nono posto nella TOP500.

Salad, è una azienda statunitense nata nel 2018 con sede a Salt Lake City, che ha come obiettivo di accumulare potenza di calcolo per creare un supercomputer che consenta di...
Share on Facebook Share on LinkedIn Share on X

Russia: proposto un database unico per le chiavi di cifratura delle APP mobile.

Mosca, 12 Maggio, Agenzia Ria Novosti - Il viceministro degli esteri della Federazione Russa, Oleg Syromolotov, ha dichiarato nel corso di un’intervista con l’agenzia Ria Novosti di una proposta della...
Share on Facebook Share on LinkedIn Share on X

Whatsapp: manca un giorno al 15 maggio. Se non accetti la policy, verrai sospeso poco dopo.

Tra un giorno sarà in vigore la nuova politica sulla privacy di Facebook. Dopo la comunicazione di inizio gennaio, molti utenti sono migrati massivamente da WhatsApp verso App di messagistica...
Share on Facebook Share on LinkedIn Share on X

WordPress corregge una vulnerabilità critica in PHPMailer da 9.8.

È stata corretta una ennesima vulnerabilità di WordPress classificata critica. La patch viene applicata alla versione di WordPress 5.7.2, anche se sono state rilasciate patch per le versioni precedenti. I...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware

Gli attacchi alla supply chain stanno diventando un problema importante per le aziende moderne che operano all'interno del settore tecnologico....
Redazione RHC - 7 Maggio 2023

Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto

Cisco avverte di una vulnerabilità critica nell'interfaccia web degli adattatori telefonici a doppia porta SPA112. Il problema consente a un utente malintenzionato...
Redazione RHC - 7 Maggio 2023

Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti

Gli scienziati della Stanford University in un loro lavoro hanno affermato che è troppo presto per considerare i grandi modelli linguistici come...
Redazione RHC - 7 Maggio 2023

Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online

I laptop MSI potrebbero diventare una facile preda per i criminali informatici dopo che il gruppo di hacker Money Message...
Redazione RHC - 7 Maggio 2023

La Finlandia dopo aver aderito alla NATO sta ricevendo una ondata di attacchi informatici

Il governo finlandese ha affermato che le organizzazioni finlandesi sono diventate più soggette agli attacchi informatici dopo che il paese...
Redazione RHC - 6 Maggio 2023

La Polizia USA paga il riscatto alla cybergang ransomware. Certo che se questo è l’esempio…

Per aver violato il sistema informatico del dipartimento dello sceriffo della contea di San Bernardino negli Stati Uniti, dei malintenzionati...
Redazione RHC - 6 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…