Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

Un cestista russo arrestato in Francia per accuse di associazione ad un gruppo ransomware

Un cestista russo si è ritrovato al centro di uno scandalo internazionale dopo essere stato arrestato in Francia con l'accusa di essere legato a un gruppo estorsivo. Secondo l'agenzia di...
Share on Facebook Share on LinkedIn Share on X

Io uso macOS perchè è sicuro! A voi Atomic Stealer: 1000 euro al mese con funzionalità di backdoor

I ricercatori hanno scoperto una nuova versione del malware Atomic Stealer per macOS (noto anche come AMOS). Il malware ora è dotato di una backdoor che consente l'accesso ai sistemi...
Share on Facebook Share on LinkedIn Share on X

Il Robot Cinese Black Panther II distrugge il record della Boston Dynamics in velocità

Sul tapis roulant di uno stadio di Wuhan, non è stato un essere umano, ma un robot a quattro zampe a suscitare grande scalpore. Il suo nome è Black Panther...
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale rallenta lo sviluppo del software? L’analisi dei ricercatori di METR

Contrariamente alle aspettative, l'intelligenza artificiale potrebbe rallentare anziché accelerare lo sviluppo del software. Questa è la conclusione a cui sono giunti i ricercatori dell'organizzazione no-profit Model Evaluation & Threat Research...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: il ritorno del computer retrò più venduto di tutti i tempi è ora

Il record di computer desktop più venduto di sempre è ancora oggi detenuto dal Commodore64, come attestato dal Guinness dei primati, nonostante la sua produzione sia stata interrotta già dal...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in FortiWeb: Score 9.6 e comandi SQL non autorizzati

Recentemente, è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2025-25257 che affligge diverse versioni di Fortinet FortiWeb, la quale può consentire ad aggressori non autenticati di eseguire comandi...
Share on Facebook Share on LinkedIn Share on X

Un raggio di luce da 265 milioni di km: l’ESA stabilisce il primo collegamento ottico per l’internet del futuro

Il 7 luglio 2025, l'Agenzia Spaziale Europea ha stabilito con successo il suo primo collegamento ottico con una sonda interplanetaria. Il segnale laser ha percorso 265 milioni di chilometri e...
Share on Facebook Share on LinkedIn Share on X

Nvidia, Huang Renxun in Cina per i chip AI dopo l’incontro con Donald Trump

Secondo quanto riportato da Fast Technology l'11 luglio, dopo che le autorità statunitensi hanno vietato ai produttori cinesi l'acquisto del chip H2O, Huang Renxun sarebbe stato tra i più preoccupati...
Share on Facebook Share on LinkedIn Share on X

Grok 4, il chatbot di xAI, ora si basa sulle sue opinioni di Elon Musk

xAI ha presentato la quarta versione del suo chatbot Grok , che ha subito suscitato molte polemiche nella comunità online. Il chatbot si basa spesso sui post di Elon Musk...
Share on Facebook Share on LinkedIn Share on X

Criminal Hacker contro Criminal hacker! RansomedVC umilia Medusa pubblicando le chat del gruppo

Il gruppo di criminali informatici RansomedVC, tornato sulla scena nel 2025, ha pubblicando sul suo sito web ufficiale una fuga di notizie di corrispondenza interna del gruppo di hacker Medusa,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il RE di RaidForums resta in bilico. La battaglia tra USA e Portogallo per la sua estradizione Cybercrime

Il RE di RaidForums resta in bilico. La battaglia tra USA e Portogallo per la sua estradizione

L'Alta Corte di Londra ha annullato la decisione di estradare il cittadino portoghese Diogo Santos Coelho negli Stati Uniti. Il...
Redazione RHC - 18 Settembre 2025
BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici Cybercrime

BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici

La cybergang Everest, nota per il suo approccio aggressivo al cybercrime, ha reso pubblica sul suo DLS (Data Leak Site)...
Redazione RHC - 18 Settembre 2025
Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi Cyber Italia

Italia sotto attacco DDoS da parte dei filorussi di NoName057(16)? Pochi disservizi

Gli hacker di NoName057(16), da qualche giorno hanno riavviato le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service...
Redazione RHC - 18 Settembre 2025
Google Chrome: patch urgente per 0day sotto sfruttamento. Risolte vulnerabilità critiche Cybercrime

Google Chrome: patch urgente per 0day sotto sfruttamento. Risolte vulnerabilità critiche

Un'immediata azione di sicurezza è stata intrapresa da Google per gli utenti del browser Chrome a livello globale, con l'obiettivo...
Redazione RHC - 18 Settembre 2025
Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware Cybercrime

Phishing con stile! I cyber criminali allegano GIF dei supereroi nel malware

Gli analisti di F6 hanno pubblicato uno studio su una nuova campagna di phishing attiva dalla primavera del 2025. Il...
Redazione RHC - 18 Settembre 2025
Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile? Diritti

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?

Avevamo già parlato della proposta di regolamento "ChatControl" quasi due anni fa, ma vista la roadmap che è in atto...
Stefano Gazzella - 18 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…