Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile

Il primo messaggio “ping” della storia italiana.

Dopo il primo messaggio pionieristico tra due computer nel 1969 (tra UCLA e Stanford University, del quale avevamo parlato in un precedente video), nacque la rete Arpanet. Nel 1985, mentre...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Autore: Roberto ViIllaniData Pubblicazione: 30/04/2021 Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi scontato fino a due anni fa. Senza lo choc pandemico...
Share on Facebook Share on LinkedIn Share on X

Una AI fa arrestare un uomo innocente di colore nel New Jersey.

Si tratta della terza persona nota per essere stata arrestata per un crimine che non ha mai commesso, sulla base di un errore di un algoritmo di riconoscimento facciale. Le...
Share on Facebook Share on LinkedIn Share on X

Spectre MKII: i computer del mondo sono di nuovo tutti a rischio.

Nel 2018, ricercatori del settore, rivelarono un difetto hardware devastante che rese potenzialmente tutti i computer e dispositivi del mondo vulnerabili ad attacchi informatici.Questa vulnerabilità venne chiamata SPECTRE. Il difetto...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: Goldman Sachs avverte, tra 5 anni utilizzabili per i calcoli finanziari.

Secondo una ricerca condotta da Goldman Sachs, l'informatica quantistica potrebbe essere utilizzata su alcuni dei calcoli più complessi dei mercati finanziari entro cinque anni, notevolmente prima del previsto. I risultati...
Share on Facebook Share on LinkedIn Share on X

Babuk chiude, la polizia di Washington DC indaga, gli USA si chiedono come rispondere alle minacce.

Come abbiamo riportato 2 giorni fa, la cyber gang Babuk ha chiuso i battenti, probabilmente perché (come fanno spesso affiliati RaaS o Sviluppatori), avevano raggiunto i loro obiettivi economici. Abbiamo...
Share on Facebook Share on LinkedIn Share on X

L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?

Le IA stanno irrompendo nelle nostre società. Nel mentre la robotica avanza a passi da gigante, riversando nel mondo del lavoro soluzioni tecnologiche avanzate che sostituiranno il lavoro di dipendenti...
Share on Facebook Share on LinkedIn Share on X

Five Eyes. Tra alleanze strategiche e cyber warfare.

Autore: Roberto Villani Data Pubblicazione: 28/04/2021 In un recente articolo avevamo parlato delle similitudini tra la cyber warfare e il primo conflitto bellico del secolo scorso, la grande guerra che...
Share on Facebook Share on LinkedIn Share on X

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell'era dell'informazione, ci sta guidando con crescente velocità in un mondo digitale...
Share on Facebook Share on LinkedIn Share on X

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla Alto Calore Servizi S.p.A. Medusa Locker pubblica alcuni files online Cultura

Attacco informatico alla Alto Calore Servizi S.p.A. Medusa Locker pubblica alcuni files online

La  banda criminale di MedusaLocker, oggi rivendica un attacco ransomware alle infrastrutture della Alto Calore Servizi S.p.A. sul suo Data...
Redazione RHC - 2 Maggio 2023
World Economic Forum: Il 25% dei posti di lavoro verranno eliminati anche dalle AI entro il 2028 Innovazione

World Economic Forum: Il 25% dei posti di lavoro verranno eliminati anche dalle AI entro il 2028

Il World Economic Forum prevede che l'intelligenza artificiale (AI) cambierà quasi il 25% dei posti di lavoro nel mondo nei prossimi 5...
Redazione RHC - 2 Maggio 2023
WelfareMeet occorre una verifica. Probabilmente il sito è stato compromesso Cultura

WelfareMeet occorre una verifica. Probabilmente il sito è stato compromesso

Nella giornata di oggi è arrivata una segnalazione da parte di una membro della community di Red Hot Cyber che...
Redazione RHC - 2 Maggio 2023
Gli USA criticano la Cina: la Cina ha 50 volte più hacker governativi rispetto agli esperti di cybersecurity dell’FBI Cultura

Gli USA criticano la Cina: la Cina ha 50 volte più hacker governativi rispetto agli esperti di cybersecurity dell’FBI

Il direttore dell'FBI Christopher Wray ha affermato che la Cina ha 50 volte più hacker governativi rispetto al numero di specialisti della...
Redazione RHC - 2 Maggio 2023
L’hacktivismo è un fenomeno da non sottovalutare. L’Italia è vittima del 4% degli attacchi totali Cultura

L’hacktivismo è un fenomeno da non sottovalutare. L’Italia è vittima del 4% degli attacchi totali

Il Radware Security Research Center ha pubblicato alla fine della scorsa settimana un rapporto dettagliato sull'hacktivismo. Secondo i dati ricevuti, la maggior parte delle azioni...
Redazione RHC - 2 Maggio 2023
ChatGPT è ora dentro un Robot della Boston Dynamics. Cosa mai potrà accadere? Innovazione

ChatGPT è ora dentro un Robot della Boston Dynamics. Cosa mai potrà accadere?

Un ingegnere ha integrato l'intelligenza artificiale di ChatGPT nel cane robot di Boston Dynamics (AKA Spot), creando una macchina sperimentale...
Redazione RHC - 1 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…