Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2

Cyberwar: Cina contro India e i ritardi nella guerra cibernetica.

Il 28 febbraio, Recorded Future (una società con sede nel #Massachusetts che studia come gli attori statali utilizzano #Internet), ha pubblicato un rapporto secondo il quale la massiccia interruzione di...
Share on Facebook Share on LinkedIn Share on X

La NNSA degli Stati Uniti ha bisogno di maggior sicurezza.

La National Nuclear Security Administration degli Stati Uniti D’America (#NNSA), che protegge e mantiene l'arsenale di #armi #nucleari degli Stati Uniti, ha assegnato a #Palantir un contratto da 90 milioni...
Share on Facebook Share on LinkedIn Share on X

EtterSilent usato da criminali informatici e cyber-gang.

#EtterSilent è un generatore di documenti dannosi che sta guadagnando attenzione nei #forum nelle underground, riportano i ricercatori della #sicurezza. Con l'aumentare della sua popolarità, lo #sviluppatore continua a migliorarlo...
Share on Facebook Share on LinkedIn Share on X

Scuole italiane sotto attacco Ransomware.

Lo avevamo detto sulle pagine di #RHC che le scuole sarebbero stati #obiettivi #maturi per attacchi di #ransomware.Infatti le prime “rappresaglie” iniziate negli USA, ora si sono spostate anche in...
Share on Facebook Share on LinkedIn Share on X

Ai e nuovi business: il riconoscimento facciale delle emozioni.

La #tecnologia progettata per identificare le #emozioni #umane utilizzando #algoritmi di apprendimento automatico è un'industria enorme, che potrebbe rivelarsi preziosa in una miriade di situazioni, dalla sicurezza stradale alle ricerche...
Share on Facebook Share on LinkedIn Share on X

Nasce il broker dei ransomware. Nuove professionalità in ascesa nel mondo dell’estorsione.

Oggi sta per prendere forma una nuova figura nel mondo della #cybersecurity, più precisamente negli attacchi #ransomware, ovvero colui che "aiuta e negozia" per consentire all'organizzazione di ripristinare al meglio...
Share on Facebook Share on LinkedIn Share on X

Perché le persone partecipano a progetti Open Source?

Il motivo per cui le persone partecipano a #progetti #gratuiti o open source (#FOSS) è stato da sempre un argomento di grande interesse. Tuttavia, le ricerche su questo argomento risalgono...
Share on Facebook Share on LinkedIn Share on X

Anche l’industria farmaceutica deve adeguarsi e considerazione i rischi di sicurezza informatica.

A seguito della pandemia e dell'aumento delle attività da parte del #cybercrime alla ricerca di proprietà intellettuale (#PI) sui vaccini, oltre alle consuete minacce #ransomware, anche l'industria farmaceutica deve fare...
Share on Facebook Share on LinkedIn Share on X

Cyberwar: l’evoluzione della specie della guerra tradizionale.

Una volta per colpire una ferrovia o una #centrale #elettrica o una base missilistica (#infrastrutture critiche nazionali) occorreva che degli aerei nemici oltrepassassero i confini per sganciare ordigni capaci di...
Share on Facebook Share on LinkedIn Share on X

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, secondo un sondaggio di #Microsoft. Il rapporto ha mostrato che oltre l'80% delle...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network Cultura

Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network

La startup di riconoscimento facciale Clearview AI ha raccolto quasi 30 miliardi di foto dai social media, riporta la BBC...
Redazione RHC - 15 Aprile 2023
Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima Cultura

Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima

Sono emersi dettagli su una vulnerabilità risolta di recente in Azure Service Fabric Explorer (SFX) che potrebbe consentire a un...
Redazione RHC - 15 Aprile 2023
Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico Cultura

Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico

La società americana Biofire Technologies ha introdotto la prima pistola biometrica al mondo chiamata "The Biofire Smart Gun".  La pistola è in...
Redazione RHC - 14 Aprile 2023
APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO Cultura

APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO

Il servizio di controspionaggio militare polacco e il Polish Computer Emergency Response Team (CERT-PL) hanno accusato il gruppo APT29 di attacchi su...
Redazione RHC - 14 Aprile 2023
La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition Cultura

La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition

Il famosa hacker EMPRESS ha hackerato Assassin's Creed Valhalla Complete Edition e ha caricato una versione beta del "crack" sul suo canale...
Redazione RHC - 14 Aprile 2023
Scopriamo cos’è la Business Impact Analysis (BIA) Cultura

Scopriamo cos’è la Business Impact Analysis (BIA)

La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni...
Redazione RHC - 14 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…