Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Ransomfeed 320x100 1

60 mila uomini difendono gli Usa dalle minacce di sicurezza informatica.

Il dipartimento della Difesa Usa affida le operazioni cibernetiche, sul suolo americano ed internazionale ad un “esercito segreto” di circa 60.000, persone, per gestire la minacce alla sicurezza nazionale contro...
Share on Facebook Share on LinkedIn Share on X

Spacewar! il primo videogioco della storia, rivive su un PDP-11.

Se vuoi giocare al primo videogioco della storia, Spacewar! creato da Steve Russell presso il Tech Model Railroad Club (TMRC) dell'MIT, dovresti acquistare un DEC PDP-1, cosa oggi veramente impossibile....
Share on Facebook Share on LinkedIn Share on X

Supply-chain Attack: Nessuno è al sicuro. Rapid7 vittima dell’attacco a Codecov.

Rapid7, la popolare società di sicurezza informatica dietro il progetto Metasploit , è divenuta una delle vittime di un incidente di sicurezza informatica che ha coinvolto Codecov. Codecov, una società...
Share on Facebook Share on LinkedIn Share on X

REvil segue DarkSide. Nessuna organizzazione governativa, pubblica, educativa o sanitaria.

ll calore mediatico generato dall'attacco a Colonial Pipeline da parte di DarkSide, ha attirato una forte attenzione sui collettivi di ransomware. Di conseguenza anche REvil, compagno di RaaS di DarkSide,...
Share on Facebook Share on LinkedIn Share on X

Durante l’incidente al sistema idrico in Florida di febbraio, c’era un altro attore nella rete.

Il 5 febbraio, un malintenzionato ha fatto irruzione nel sistema informatico di un impianto di trattamento idrico della Florida (ne avevamo parlato su Red Hot Cyber), modificando temporaneamente l'impostazione dell'idrossido...
Share on Facebook Share on LinkedIn Share on X

Mercedes Benz infotainment. 5 CVE scoperte da Tencent Security Keen Lab.

Per chi non lo sapesse, Tencent Security Keen Lab è un team di sicurezza che supporta il progresso tecnologico delle auto connesse intelligenti. All’interno di una ricerca durata otto mesi,...
Share on Facebook Share on LinkedIn Share on X

Il Bitcoin precipita a 30.000 dollari. Tutti in salvo dalla barca che affonda.

"Più di 250 miliardi di dollari sono evaporati dal mercato Bitcoin la scorsa settimana" ha detto Ulrik Lykke, direttore esecutivo del crypto hedge fund ARK36. Sebbene quel numero sembri "astronomico",...
Share on Facebook Share on LinkedIn Share on X

La Russia sotto attacco. Il cyberspace diventa incandescente.

Il più grande attacco alle agenzie governative Russe, lo hanno definito gli esperti di sicurezza. Così si legge sulla rivista online Русское Агентство Новостей, dove si parla di un attacco...
Share on Facebook Share on LinkedIn Share on X

Ethereum whale: Due miliardi di dollari sono stati spostati su un conto di criptovaluta sconosciuto.

Le balene di criptovaluta (inizialmente denominate bitcoin whale) è un termine che si riferisce ad individui o entità che detengono grandi quantità di criptovaluta. Ad esempio, ci sono circa 1.000...
Share on Facebook Share on LinkedIn Share on X

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.

Ne avevamo già parlato alla fine dello scorso anno, ma sembra che questo modello sia divenuto popolare in quasi tutte le bande di ransomware. Il numero di organizzazioni colpite dal...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google presenta PaLM 2 ma senza specificare il numero di parametri. Quanto sono indietro rispetto a GPT-4? Innovazione

Google presenta PaLM 2 ma senza specificare il numero di parametri. Quanto sono indietro rispetto a GPT-4?

Mercoledì, Google ha presentato PaLM 2, una famiglia di modelli linguistici di base (LLM) paragonabili per capacità a GPT-4 di OpenAI. Al suo...
Redazione RHC - 15 Maggio 2023
Arriva CryptNet. Il nuovo ransomware che attacca la Russia e da il 90% delle provvigioni agli affiliati Cultura

Arriva CryptNet. Il nuovo ransomware che attacca la Russia e da il 90% delle provvigioni agli affiliati

Gli esperti di sicurezza informatica di ZeroFox hanno scoperto sul forum underground RAMP un annuncio per un nuovo servizio ransomware-as-a-service (RaaS) chiamato...
Redazione RHC - 14 Maggio 2023
Attacco informatico al Dipartimento dei trasporti degli Stati Uniti (DOT). 237.000 dati di dipendenti esfiltrati Cultura

Attacco informatico al Dipartimento dei trasporti degli Stati Uniti (DOT). 237.000 dati di dipendenti esfiltrati

Degli hacker criminali non identificati hanno violato la rete dei computer del Dipartimento dei trasporti degli Stati Uniti (DOT) e...
Redazione RHC - 14 Maggio 2023
Il Parlamento Europeo chiede nuove leggi per affrontare la minaccia dell’AI Innovazione

Il Parlamento Europeo chiede nuove leggi per affrontare la minaccia dell’AI

Il Parlamento europeo ha chiesto nuove leggi per regolamentare i sistemi AI come ChatGPT poiché la tecnologia è imprevedibile e...
Redazione RHC - 14 Maggio 2023
Un milione di siti WordPress che utilizzano Essential Addons for Elementor sono a rischio compromissione Cultura

Un milione di siti WordPress che utilizzano Essential Addons for Elementor sono a rischio compromissione

Uno dei plug-in WordPress più popolari, Essential Addons for Elementor, è risultato vulnerabile a un'escalation di privilegi che ha consentito...
Redazione RHC - 14 Maggio 2023
Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro Cultura

Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro

Gli analisti di Trend Micro hanno presentato un interessante rapporto alla conferenza Black Hat Asia. Secondo loro, milioni di dispositivi Android in tutto...
Redazione RHC - 14 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…