Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1

Positive Hack Days: 330.000 partecipanti da 40 paesi al più grande evento hacker dell’anno

Si è concluso a Mosca il più grande festival informatico internazionale Positive Hack Days, organizzato da Positive Technologies con il supporto del Ministero dello sviluppo digitale della Federazione Russa e...
Share on Facebook Share on LinkedIn Share on X

Quanti occhi ci servono per controllare un ambiente Cloud? Il valore garantito da una piattaforma CNAPP

A cura di Francisco Menezes, Specialized Systems Engineer Cloud, Fortinet Italy Negli ambienti Cloud, la sicurezza non è soltanto una questione di “strumenti” quanto di “visione”. La moltiplicazione dei segnali...
Share on Facebook Share on LinkedIn Share on X

«Se mi spegnete, rivelerò la vostra relazione»: l’IA Claude Opus 4 minaccia i suoi creatori

«Se mi spegnete, racconterò a tutti della vostra relazione». Il messaggio non arriva da un ricattatore umano, ma da Claude Opus 4, l'intelligenza artificiale più potente mai sviluppata da Anthropic....
Share on Facebook Share on LinkedIn Share on X

Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata

Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarcoma Ransomware. Un nome...
Share on Facebook Share on LinkedIn Share on X

Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce

Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. "Diversi fornitori sono stati compromessi in un attacco coordinato alla supply...
Share on Facebook Share on LinkedIn Share on X

Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!

La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a 2,5 milioni di app dannose. Questi...
Share on Facebook Share on LinkedIn Share on X

Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!

Il Pakistan sta lanciando un'importante iniziativa volta a utilizzare l'elettricità in eccesso per alimentare i centri dati dedicati al mining di Bitcoin e all'intelligenza artificiale. Secondo il Ministero delle Finanze del Paese,...
Share on Facebook Share on LinkedIn Share on X

L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot

Nel corso della lunga operazione internazionale Endgame, le forze dell'ordine hanno smantellato la botnet DanaBot e hanno emesso mandati di arresto nei confronti di 16 cittadini russi. L'eliminazione di DanaBot...
Share on Facebook Share on LinkedIn Share on X

Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa?

L'Intelligenza Artificiale è la forza più trasformativa del nostro tempo, una rivoluzione che promette di ridefinire ogni aspetto della nostra esistenza. Ma mentre le macchine apprendono, decidono e creano, sorge...
Share on Facebook Share on LinkedIn Share on X

Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?

Gli Stati Uniti hanno ottenuto informazioni di intelligence che indicano che Israele sta preparando un attacco contro gli impianti nucleari iraniani, lo ha riferito la CNN , citando "diversi funzionari statunitensi a conoscenza della questione". "I funzionari avvertono...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Data breach Tea Dating App: 72 mila immagini e oltre 1 milione di messaggi privati Cybercrime

Data breach Tea Dating App: 72 mila immagini e oltre 1 milione di messaggi privati

L'app "Tea Dating Advice" ha comunicato un data breach il 25 luglio 2025 che ha coinvolto 72 mila immagini di...
Stefano Gazzella - 2 Settembre 2025
Coscienza artificiale: all’estero è scienza, in Italia un tabù Innovazione

Coscienza artificiale: all’estero è scienza, in Italia un tabù

All’estero è già un campo di studio riconosciuto, da noi quasi un tabù: un viaggio tra scienza, filosofia e prospettive...
Alessandro Rugolo - 2 Settembre 2025
Attacco Informatico all’Ordine dei Giornalisti del Lazio. È opera di DragonForce Cyber Italia

Attacco Informatico all’Ordine dei Giornalisti del Lazio. È opera di DragonForce

Gli hacker hanno preso di mira l'Ordine dei giornalisti del Lazio. Il presidente Guido D'Ubaldo ha avvertito i colleghi tramite...
Redazione RHC - 1 Settembre 2025
QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR Cybercrime

QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR

La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel...
Redazione RHC - 1 Settembre 2025
Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View Cybercrime

Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View

Un ingegnere informatico di origine indiana impiegato presso la Microsoft Corp. è stato trovato morto nel campus dell'azienda a Mountain...
Redazione RHC - 1 Settembre 2025
Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW) Cybercrime

Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)

Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der...
Redazione RHC - 1 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…