Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1

NSA e il Cyber ​​Command: in vista una nuova organizzazione in mezzo alla crisi cyber.

Cinque persone vicine alla vicenda hanno dichiarato che gli alti dirigenti del Dipartimento della #Difesa, stanno rivedendo un piano per separare le due #agenzie. Una mossa che i legislatori del...
Share on Facebook Share on LinkedIn Share on X

SolarWinds: 18.000 aziende colpite, ma solo poche erano interessanti per gli hacker.

Sono venute alla luce ulteriori informazioni sulla #backdoor Sunburst che hanno consentito di comprendere meglio il "tentacolare attacco" di spionaggio di #SolarWinds che ha colpito dipartimenti federali , #Microsoft, #FireEye...
Share on Facebook Share on LinkedIn Share on X

Trump taglia il budget per la cybersecuriry e arriva l’hack Solarawinds alla NNSA. Collegamenti?

A seguito dell'accesso ai sistemi della National Nuclear Security Administration (#NNSA), Frank Figliuzzi, ex vicedirettore dell'#FBI per il #controspionaggio, ha affermato che il motivo per cui si sono verificati tali...
Share on Facebook Share on LinkedIn Share on X

Scoperto un “killswitch” all’interno del malware SUNBURST.

Mentre il governo degli Stati Uniti lavora per arginare la vasta campagna di #hacking che si basa sul sulla tecnologia #SolarWinds, le aziende tecnologiche stanno disabilitando alcune delle loro infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Cellebrite sostiene di aver violato la cifratura di Signal.

L'app #Signal è stata violata: la sua crittografia end-to-end è stata compromessa, o almeno, questa è l'affermazione fatta dal #Cellebrite, azienda #Israeliana che crea strumenti per le #intelligenze e le...
Share on Facebook Share on LinkedIn Share on X

Disservizi di Google Meet e ragazzi Italiani “burloni”.

Quando è avvenuto il disservizio che ha reso indisponibile i principali #servizi di #Google, oltre che #Youtube, molti utenti di #RHC ci hanno chiesto, viste le schermate circolate su twitter...
Share on Facebook Share on LinkedIn Share on X

Elon Musk: chiunque può innovare, bastano 3 semplici domande.

Si può imparare l'#innovazione? La risposta è sì, parola di #Elon #Musk , uno degli imprenditori più innovativi dell'era moderna. Durante una intervista al Wall Street #Journal, Musk ha sostenuto...
Share on Facebook Share on LinkedIn Share on X

Il business degli hacker mercenari in aumento verticale.

Si tratta dell'ultima innovazione del mercato vivace del #cybercrime, che mira a fornire un'offerta di #hacking personalizzato a pagamento contro qualsiasi azienda o individuo specificato dalla persona che paga il...
Share on Facebook Share on LinkedIn Share on X

No, non sei il solo: Google sta avendo una grave interruzione dei servizi.

#Google è stata colpita da una grave interruzione questi lunedì mattina. Secondo #Downdetector , una vasta gamma di servizi Google tra cui #YouTube, #Gmail, Google #Suite e Google #Maps e...
Share on Facebook Share on LinkedIn Share on X

Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.

Gli #hacker, che si ritiene operino per conto di un #governo straniero, hanno violato il fornitore di #software #SolarWinds attraverso Il #malware #SUNBURST / Solorigate, distribuito tramite l'aggiornamento di #Orion...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco Cybercrime

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco

Nel 2022 vi avevo parlato dei tanti scammer che ci bersagliano con la loro prosopopea romanticheggiante. Avevo anche fornito alcune...
Carlo Di Pietro - 31 Marzo 2023
GPT-4 sarà una svolta per l’umanità oppure una minaccia? Cybercrime

GPT-4 sarà una svolta per l’umanità oppure una minaccia?

Un rapporto di OpenAI rivela la possibilità di utilizzare il nuovo modello GPT-4 per creare disinformazione persuasiva. Gli sviluppatori avvertono che l'intelligenza artificiale può generare fatti...
Redazione RHC - 31 Marzo 2023
La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024 Cybercrime

La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024

L'Assemblea nazionale francese il 23 marzo ha approvato una legge che consente al governo di utilizzare le nuove tecnologie di...
Redazione RHC - 31 Marzo 2023
Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto Cybercrime

Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto

Il Cyber Threat Intelligence team di Bi.zone ha individuato una nuova minaccia che si fa chiamare Key Wolf, un threat...
Davide Santoro - 31 Marzo 2023
Il Garante Privacy dice Stop a ChatGPT Cybercrime

Il Garante Privacy dice Stop a ChatGPT

Il Garante Privacy blocca ChatGPT: fra i motivi del provvedimento emesso, l'assenza di una base giuridica per l'addestramento degli algoritmi,...
Stefano Gazzella - 31 Marzo 2023
Papa Francesco in piumino: come le AI stanno sollevando preoccupazioni sul futuro dell’informazione Innovazione

Papa Francesco in piumino: come le AI stanno sollevando preoccupazioni sul futuro dell’informazione

La rete neurale di Midjourney ha nuovamente fatto rumore ed è entrata in tendenza. Pubblicata su Twitter questo fine settimana, un'immagine di Papa Francesco con...
Redazione RHC - 31 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…