Red Hot Cyber. Il blog sulla sicurezza informatica
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità de...
Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o testo t...
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verific...
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso ...
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerab...
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.
Redazione RHC - Settembre 21st, 2020
Nel maggio di quest'anno, #IBM ha ospitato la sua quarta #Quantum #Challenge annuale, un evento di quattro giorni che permette ai partecipanti quali #sviluppatori di #software, a comprendere meglio come...

Check Point descrive in dettaglio la campagna di spionaggio in corso del gruppo di hacker iraniani.
Redazione RHC - Settembre 21st, 2020
Il gruppo di #hacker soprannominato "#Rampant Kitten" ha sviluppato un #backoor Android che ruba i codici #2FA e ha eseguito anche programmi di #phishing su #Telegram. Check Point #Research ha...

Bill Gates parla della differenza tra Elon Musk e Steve Jobs.
Redazione RHC - Settembre 20th, 2020
Il co-fondatore di Microsoft Bill #Gates ha avuto l’opportunità di incontrare e lavorare a fianco dei principali giganti della #tecnologia, tra cui il defunto co-fondatore di #Apple, Steve #Jobs. In...

IBM annuncia i finalisti della Call for Code 2020.
Redazione RHC - Settembre 20th, 2020
Call for Code è una sfida pluriennale lanciata nel 2018 da #IBM che ha lo scopo di sollecitare soluzioni informatiche dalla comunità degli #sviluppatori. Gli individui e i #team hanno...

Per la serie blackPrivacy, oggi parliamo di GrassHopper
Redazione RHC - Settembre 20th, 2020
Dopo aver parlato di molti sistemi di #spionaggio, di molti #scandali che ci hanno resi partecipi di come il concetto di Privacy sia una convinzione per molti (avvocati, legislatori, politici,...

Cultura Hacker: Conoscete il saggio “The Hacker Manifesto”?
Redazione RHC - Settembre 20th, 2020
Il saggio "The Hacker Manifesto" di Loyd #Blankenship (preso in prestito da tutti gli hacker), rappresenta una descrizione scritta della filosofia #hacker che la raffigura sia dal punto di vista...
Articoli in evidenza

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.
Check Point descrive in dettaglio la campagna di spionaggio in corso del gruppo di hacker iraniani.
Bill Gates parla della differenza tra Elon Musk e Steve Jobs.
IBM annuncia i finalisti della Call for Code 2020.
Per la serie blackPrivacy, oggi parliamo di GrassHopper
Cultura Hacker: Conoscete il saggio “The Hacker Manifesto”?
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio