Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Attivo dal 2019,...
Share on Facebook Share on LinkedIn Share on X

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo strumento presenta una...
Share on Facebook Share on LinkedIn Share on X

Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete

Dalla prospettiva del Red Team, un'analisi critica della fallacia della sicurezza perimetrale e dell'imperativo di testare le capacità di rilevamento e risposta interne. Per decenni, il paradigma dominante nella cybersecurity...
Share on Facebook Share on LinkedIn Share on X

Sei stato vittima del Ransomware? Il governo aiuterà la tua azienda… con una multa salata

L'Australia sta lanciando una nuova fase nella lotta alla criminalità informatica, imponendo alle grandi aziende di segnalare formalmente al governo qualsiasi pagamento di riscatto agli operatori di ransomware. L'obbligo è...
Share on Facebook Share on LinkedIn Share on X

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in remoto senza autenticazione. La falla deriva...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Nel 2024 i cyber criminali hanno intensificato in modo significativo gli...
Share on Facebook Share on LinkedIn Share on X

Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente

L’ultima ricerca Trend Micro rivela che solo il 40% delle organizzazioni utilizza un approccio proattivo nella gestione del rischio sulla superficie d’attacco, mentre il 29% interviene solo dopo un incidente....
Share on Facebook Share on LinkedIn Share on X

Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage

Alla luce del conflitto legale tra Automattic e WP Engine, un gruppo di ex sviluppatori WordPress, con il supporto della Linux Foundation, ha lanciato FAIR Package Manager, un sistema di distribuzione...
Share on Facebook Share on LinkedIn Share on X

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione...
Share on Facebook Share on LinkedIn Share on X

La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo

Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso l'indipendenza dai software occidentali per la progettazione di chip. L'Accademia Cinese delle...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I Padri Fondatori della Community Hacker Hacking

I Padri Fondatori della Community Hacker

La cultura hacker è nata grazie all'informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT)....
Massimiliano Brolli - 6 Settembre 2025
Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg! Innovazione

Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg!

Geoffrey Hinton, noto come il "padrino dell'intelligenza artificiale", ha recentemente condiviso le sue riflessioni in un incontro con il Financial...
Redazione RHC - 6 Settembre 2025
Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa Cybercrime

Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa

Il supercomputer Jupiter, inaugurato presso il centro di supercalcolo di Jülich in Germania, rappresenta una pietra miliare per l'Europa. Si...
Redazione RHC - 6 Settembre 2025
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia! Cybercrime

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre...
Redazione RHC - 6 Settembre 2025
Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina Cyberpolitica

Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina

Il Dipartimento di Giustizia degli Stati Uniti ha intentato una causa contro Apitor Technology, accusandola di aver raccolto segretamente i...
Redazione RHC - 6 Settembre 2025
Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante Cybercrime

Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante

Uno specialista di sicurezza indipendente, noto con il nickname BobDaHacker, ha scoperto delle falle di sicurezza in Pudu Robotics (il...
Redazione RHC - 6 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…