Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric

Confidential Computing on cloud: una esigenza di tutti.

Negli ultimi periodi, si è sempre più apprezzata la necessità di una "Confidential Computing", e si è cominciato a parlare di TEE (Trusted Execution Environments) e di cifratura Omomorfica (come...
Share on Facebook Share on LinkedIn Share on X

Il laboratorio TIM RTR, emette 2 nuove CVE su Wowza Streaming Engine.

TIM RTR (Red Team Research), il laboratorio di Telecom Italia che ricerca vulnerabilità non documentate, ha pubblicato di recente sul suo sito web 2 nuove CVE sul prodotto WOWZA Streaming...
Share on Facebook Share on LinkedIn Share on X

Quale sarà la prossima frontiera criminale del deepfake?

L'intelligenza artificiale e l'ascesa della tecnologia deepfake sono qualcosa su cui i ricercatori di sicurezza informatica hanno messo in guardia per anni e ora è ufficialmente arrivato il momento del...
Share on Facebook Share on LinkedIn Share on X

Usa: I prezzi della benzina aumentano a causa dell’attacco informatico al gigante dell’energia.

I prezzi del gas in tutto il Paese salgono a causa dell'attacco informatico dello scorso fine settimana alla Colonial Pipeline. Il prezzo medio per un gallone di benzina ora supera...
Share on Facebook Share on LinkedIn Share on X

Vuoi lavorare con Pavel Durov? Se hai un buon QI e sei disposto a viaggiare, leggi questo messaggio.

Telegram ha pubblicato un annuncio per reclutare un assistente personale al CEO e direttore generale dell'azienda, Pavel Durov. Un potenziale candidato deve possedere un alto quoziente di intelligenza, una buona...
Share on Facebook Share on LinkedIn Share on X

L’email “bonus per l’impegno per il covid-19”, era un test di phishing aziendale.

West Midlands Trains (una società che gestisce i treni nel Regno Unito) ha inviato una email ai suoi 2.500 dipendenti con un messaggio in cui diceva che il suo amministratore...
Share on Facebook Share on LinkedIn Share on X

il 27% dei Relay TOR spia gli utenti.

Ne avevamo già parlato in passato relativamente al traffico in uscita dei relay TOR, ma di recente dei criminali informatici sconosciuti sono riusciti a controllare oltre il 27% dell'intera capacità...
Share on Facebook Share on LinkedIn Share on X

Amazon ha distrutto 2 milioni di prodotti contraffatti nei suoi magazzini.

Dopo la truffa delle recensioni false di qualche giorno fa, dove una fuoriuscita di informazioni ha rilevato 200.000 persone coinvolte, ora è il turno delle merci contraffate per il gigante...
Share on Facebook Share on LinkedIn Share on X

Zero-Day Mining-as-a-Service: il promettente business delle darknet.

Il fuzzing è stata tradizionalmente annoverata come una tecnica sofisticata, utilizzata negli ambienti di laboratorio dai ricercatori professionisti, per scoprire le vulnerabilità nelle interfacce e nelle applicazioni hardware e software....
Share on Facebook Share on LinkedIn Share on X

WhatsApp & Privacy: non disabiliterà le utenze subito, ma per chi non le accetta…

"Se non hai accettato entro il 15 maggio le nuove politiche sulla privacy, WhatsApp non cancellerà il tuo account. Tuttavia, non avrai la piena funzionalità di WhatsApp fino a quando...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti Innovazione

Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti

Gli scienziati della Stanford University in un loro lavoro hanno affermato che è troppo presto per considerare i grandi modelli linguistici come...
Redazione RHC - 7 Maggio 2023
Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online Cultura

Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online

I laptop MSI potrebbero diventare una facile preda per i criminali informatici dopo che il gruppo di hacker Money Message...
Redazione RHC - 7 Maggio 2023
La Finlandia dopo aver aderito alla NATO sta ricevendo una ondata di attacchi informatici Cultura

La Finlandia dopo aver aderito alla NATO sta ricevendo una ondata di attacchi informatici

Il governo finlandese ha affermato che le organizzazioni finlandesi sono diventate più soggette agli attacchi informatici dopo che il paese...
Redazione RHC - 6 Maggio 2023
La Polizia USA paga il riscatto alla cybergang ransomware. Certo che se questo è l’esempio… Cultura

La Polizia USA paga il riscatto alla cybergang ransomware. Certo che se questo è l’esempio…

Per aver violato il sistema informatico del dipartimento dello sceriffo della contea di San Bernardino negli Stati Uniti, dei malintenzionati...
Redazione RHC - 6 Maggio 2023
ASL1 Abruzzo. Monti dichiara di pubblicare i documenti sul “monitoraggio della pressione arteriosa”. Ma nessuna dichiarazione dalla ASL Cultura

ASL1 Abruzzo. Monti dichiara di pubblicare i documenti sul “monitoraggio della pressione arteriosa”. Ma nessuna dichiarazione dalla ASL

Come abbiamo riportato questa mattina, l'incidente alla ASL1 Abruzzo è un incidente importante. Come abbiamo visto, mentre alcune infrastrutture risultano...
Chiara Nardini - 6 Maggio 2023
Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico Cultura

Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico

Il produttore di archiviazione dati Western Digital ha dichiarato venerdì di aver ripristinato i suoi servizi My Cloud e si...
Redazione RHC - 6 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…