Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Dal Cyberspazio allo Spazio. La Cina sfida gli USA su Marte con il suo rover.

Tutto questo ci riporta alla "corsa allo spazio", quel capitolo epico tra il 1957 e il 1975 dell'esplorazione spaziale, quando le due superpotenze Usa e Urss, si sfidarono a colpi...
Share on Facebook Share on LinkedIn Share on X

Artificial Intelligence: attenzione ai data-set di apprendimento.

Gli algoritmi di intelligenza artificiale / apprendimento automatico odierni vengono creati utilizzando centinaia di migliaia, se non milioni, di dati. L'elevata richiesta di dati ha generato servizi che li raccolgono,...
Share on Facebook Share on LinkedIn Share on X

DarkSide Chiude dopo l’attacco alla sua infrastruttura. “c’è troppa pubblicità in giro”.

Pare che improvvisamente DarkSide abbia chiuso i battenti.Ma sarà una finta oppure una realtà, dato che spesso le cyber gang si reinventano creando altri marchi dopo aver "mietuto il grano"?...
Share on Facebook Share on LinkedIn Share on X

Un Ransomware ha fermato un ospedale Irlandese. Tutti gli appuntamenti annullati.

L'Health Service Executive (HSE) Irlandese (il sistema sanitario finanziato con fondi pubblici nella Repubblica d'Irlanda responsabile della fornitura di servizi sanitari), ha chiuso temporaneamente tutti i suoi sistemi IT a...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di DarkSide, tra tecniche, tattiche e affiliazioni

I ricercatori di tutta la comunità informatica, si sono scambiati in questo periodo molte informazioni sulla cyber-gang di ransomware DarkSide, il gruppo criminale informatico emergente che si è improvvisamente elevato...
Share on Facebook Share on LinkedIn Share on X

Il Pentagono accelera verso il controllo delle armi da parte dell’IA

Le esercitazioni che coinvolgono sciami di droni militari, sollevano interrogativi sul fatto che le macchine possano superare le prestazioni di un operatore umano in scenari complessi. Lo scorso agosto, dozzine...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline paga quasi 5 milioni di dollari in riscatto.

Fioccano i soldi, tantissimi soldi, come aveva detto Darkside: "il nostro obiettivo è fare soldi e non creare problemi alla società.", o almeno è quanto riferito. Colonial Pipeline ha pagato...
Share on Facebook Share on LinkedIn Share on X

Il Supercomputer creato dai cicli inutilizzati delle CPU dei Gamers, è al nono posto nella TOP500.

Salad, è una azienda statunitense nata nel 2018 con sede a Salt Lake City, che ha come obiettivo di accumulare potenza di calcolo per creare un supercomputer che consenta di...
Share on Facebook Share on LinkedIn Share on X

Russia: proposto un database unico per le chiavi di cifratura delle APP mobile.

Mosca, 12 Maggio, Agenzia Ria Novosti - Il viceministro degli esteri della Federazione Russa, Oleg Syromolotov, ha dichiarato nel corso di un’intervista con l’agenzia Ria Novosti di una proposta della...
Share on Facebook Share on LinkedIn Share on X

Whatsapp: manca un giorno al 15 maggio. Se non accetti la policy, verrai sospeso poco dopo.

Tra un giorno sarà in vigore la nuova politica sulla privacy di Facebook. Dopo la comunicazione di inizio gennaio, molti utenti sono migrati massivamente da WhatsApp verso App di messagistica...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli Cyber Italia

Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli

“…Navigando su internet ho capito che i pericoli aumentano e succedono un sacco di problemi pure per i grandi. Ci...
Redazione RHC - 12 Maggio 2023
Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI Cultura

Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI

Gli scienziati cinesi dell'Università di Nankai hanno fatto un vero passo avanti nel campo delle neuroscienze. Hanno condotto il primo esperimento al mondo...
Redazione RHC - 12 Maggio 2023
LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati Cultura

LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati

Poco fa, la famigerata banda ransomware Lockbit, rivendica un nuovo attacco ransowmare sul suo Data Leak Site (DLS). Si tratta...
Redazione RHC - 11 Maggio 2023
Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook Cultura

Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook

I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere...
Redazione RHC - 11 Maggio 2023
Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston Cultura

Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston

Possiamo definirlo una sorta di "easter eggs" nascosto all'interno del firmware di un modulo SSD della Kingston. Infatti, un ricercatore...
Redazione RHC - 11 Maggio 2023
Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright? Innovazione

Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright?

L'intelligenza artificiale provoca interesse e paura in molte persone. Alcuni temono che l'intelligenza artificiale possa superare in astuzia l'umanità e minacciare...
Redazione RHC - 11 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…