Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
320x100 Itcentric

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino...
Share on Facebook Share on LinkedIn Share on X
cyber threat intelligence CTI corso di formazione

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6...
Share on Facebook Share on LinkedIn Share on X

Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad

La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo,...
Share on Facebook Share on LinkedIn Share on X

Svelati i segreti del codice di Windows XP: frasi shock tra i commenti

Nel 2020, il codice sorgente di Windows XP è trapelato online attraverso una pubblicazione su 4chan. Sebbene non fosse completo al 100%, era abbastanza esteso da permettere a diversi sviluppatori...
Share on Facebook Share on LinkedIn Share on X

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso...
Share on Facebook Share on LinkedIn Share on X

Shock in Tesla: Si dimette il padre del robot umanoide Optimus!

Technology Desk, Nuova Delhi. Milan Kovac, responsabile del programma di robot umanoidi Optimus di Tesla, ha annunciato venerdì le sue dimissioni dal suo incarico, in quanto desidera tornare a casa...
Share on Facebook Share on LinkedIn Share on X

Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine

Cisco ha rilasciato delle patch di sicurezza per risolvere una falla di sicurezza critica che ha avuto un impatto sull'Identity Services Engine (ISE) e che, se sfruttata con successo, potrebbe...
Share on Facebook Share on LinkedIn Share on X

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello di...
Share on Facebook Share on LinkedIn Share on X

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump Cybercrime

Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump

Una vasta operazione di cyberspionaggio condotta dalla Cina, denominata "Salt Typhoon", è stata descritta recentemente come la più ambiziosa mai...
Redazione RHC - 5 Settembre 2025
GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca Cybercrime

GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca

Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all'ecosistema cinese, ha silenziosamente implementato...
Redazione RHC - 5 Settembre 2025
Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app Vulnerabilità

Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app

Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell'account...
Redazione RHC - 5 Settembre 2025
Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente Cybercrime

Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente

Gli specialisti della sicurezza di Sophos hanno attirato l'attenzione su un attacco informatico in cui aggressori sconosciuti hanno utilizzato lo...
Redazione RHC - 5 Settembre 2025
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025 Cybercrime

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025

Il mondo dei supercomputer è entrato nell'era dell'exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre...
Redazione RHC - 5 Settembre 2025
La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale? Cybercrime

La Guerra Subacquea è alle porte! Il tagliacavi cinesi saranno una minaccia globale?

Il nuovo tagliacavi, sviluppato dal China Shipbuilding Research Center, è progettato per l'uso su sottomarini avanzati come le serie Fengdou...
Redazione RHC - 5 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…