Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Luglio 15th, 2025 - (Posted in Cybersecurity Italia)
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto. Come si appreso da fonti interne...
Cybersecurity Italia

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto. Come si appreso da fonti interne

L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA

- Luglio 21st, 2023

Secondo un nuovo studio, l'intelligenza artificiale, in particolare il chatbot ChatGPT, migliora le capacità di scrittura e velocizza notevolmente la scrittura dei testi. L'intelligenza artificiale è particolarmente efficace per gli autori le cui...

  

Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime

- Luglio 21st, 2023

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) degli attacchi informatici a 4 aziende italiane. La gang pubblica in...

  

L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!

- Luglio 20th, 2023

Quando il genio è uscito dalla lampada, risulta molto difficile se non impossibile inserirlo di nuovo dentro! Uno studio della University of Southern California mostra che i modelli di intelligenza artificiale che...

  

E se un fornitore di medicinali di primaria importanza venisse bloccato fa un attacco informatico?

- Luglio 20th, 2023

Cosa potrebbe accadere se una azienda che produce farmaci di interesse vitale venisse bloccato? A seguito di un attacco informatico nel Primorsky Krai, la distribuzione di medicinali sovvenzionati è stata...

  

Articoli in evidenza

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...

NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram

Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...

Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE-2025-47812 da Score 10

Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...

Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Categorie
Iscriviti alla newsletter di RHC