Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo...

La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU

L'undicesima sessione finale dell'Open-Ended Working Group (OEWG) sulla sicurezza informatica si è aperta presso la sede delle Nazioni Unite a New York il 7 luglio. Il gruppo è stato creato...

Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco

Il 5 luglio 2025, l’account YourAnonFrench_ collegato alla rete Anonymous, ha pubblicato un post sulla piattaforma X (ex Twitter) dichiarando di aver avviato un’azione di doxxing nei confronti di 16...

Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale!

Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi –...

OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia

OpenAI ha iniziato a utilizzare i chip TPU di Google al posto delle tradizionali schede grafiche Nvidia per ridurre i costi e la dipendenza da un singolo fornitore. Secondo Reuters,...

Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI

Nel 128° giorno dal lancio, DeepSeek R1 ha rivoluzionato l'intero mercato dei modelli di grandi dimensioni. Il suo impatto si è fatto sentire prima di tutto sul fronte dei costi:...

PuTTY si trasforma in Trojan! Con Malwertising e SEO Poisoning, una falsa App installa Redline Stealer

Quanti di voi conoscono il celebre client SSH Putty? E quanti di voi l'ha installato scaricandolo da internet senza fare attenzione alla firma rilasciata dal produttore? Se ricadi in questo...

Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange

Il 3 luglio, all'arrivo presso l'aeroporto di Malpensa, un uomo cinese di 33 anni è stato immediatamente fermato dalle autorità. Si è trattato di un mandato di cattura emesso dalle...

Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri

Gli scienziati dell'Università del Queensland hanno presentato un'invenzione insolita che può accelerare significativamente le operazioni di ricerca e soccorso. Hanno trasformato i comuni coleotteri (Zophobas morio) in veri e propri...

La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online?

La Commissione europea ha presentato la sua strategia per la sicurezza interna ProtectEU, che definirà l'approccio dell'UE all'accesso delle forze dell'ordine ai dati digitali per gli anni a venire. Il...

Ultime news

Ransomware Akira: una nuova campagna colpisce i firewall SonicWall Cyber News

Ransomware Akira: una nuova campagna colpisce i firewall SonicWall

Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di...
Redazione RHC - 28 Settembre 2025
Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K” Cyber News

Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”

Dopo aver firmato la realizzazione del supercomputer giapponese "K", uno dei più potenti al mondo, Fujitsu ha annunciato un nuovo...
Redazione RHC - 28 Settembre 2025
Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana Cyber News

Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana

L'unità di intelligence israeliana, l'equivalente israeliano della National Security Agency (NSA) statunitense, è stata privata dell'accesso ad alcuni servizi cloud...
Redazione RHC - 28 Settembre 2025
Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche Cyber News

Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche

Secondo quanto riportato da Bloomberg, degli hacker hanno violato le apparecchiature di rete Cisco di alcune agenzie governative statunitensi. La...
Redazione RHC - 28 Settembre 2025
Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni Cyber News

Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni

Un nuovo rapporto di Google evidenzia come l'intelligenza artificiale sia ormai parte integrante del lavoro quotidiano dei professionisti della tecnologia....
Redazione RHC - 28 Settembre 2025
Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan Cyberpolitica

Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan

Al porto di Haihui a Xiaoting, lungo il fiume Yangtze, una grande struttura in acciaio rosso ha fatto da cornice...
Sandro Sana - 28 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica