Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
UtiliaCS 320x100

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all'esportazione in vigore. Il senatore Tom Cotton ha proposto...
Share on Facebook Share on LinkedIn Share on X

Parla al processo del suo omicidio: la vittima “resuscitata” con l’IA testimonia in tribunale

Per la prima volta nella storia giudiziaria americana, una vittima di omicidio è "salita alla sbarra" durante il processo per il proprio omicidio. Un tribunale dell'Arizona ha mostrato un videoclip...
Share on Facebook Share on LinkedIn Share on X

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell'aprile 2025, pubblicando i dettagli di 72 vittime sul suo...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity: l’86% delle aziende soccombe agli attacchi informatici

Uno studio su larga scala condotto da Rubrik Zero Labs ha confermato che quasi il 90% dei responsabili IT e della sicurezza informatica in tutto il mondo dovrà affrontare attacchi...
Share on Facebook Share on LinkedIn Share on X

SignalGate: l’ombra di un’app non ufficiale sulla sicurezza nazionale USA

Il 1° maggio 2025, una fotografia scattata durante una riunione di gabinetto ha mostrato il Consigliere per la Sicurezza Nazionale, Mike Waltz, mentre utilizzava un'applicazione di messaggistica sconosciuta ai più....
Share on Facebook Share on LinkedIn Share on X

LockBit hacked! Deface dei loro siti ed esposizione dei dati degli affiliati!

La scorsa notte, il gruppo ransomware LockBit ha subito un grave attacco informatico che ha compromesso la sua infrastruttura nel dark web. Gli affiliati e gli amministratori del gruppo hanno...
Share on Facebook Share on LinkedIn Share on X

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all'operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l'8 aprile 2025. Il Threat Intelligence Center (MSTIC) e...
Share on Facebook Share on LinkedIn Share on X

L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock

Per contrastare l’abuso crescente delle tecnologie di intelligenza artificiale e ristabilire un ordine nel settore digitale, la Cyberspace Administration of China ha dato avvio a una maxi-campagna nazionale chiamata “Chiaro...
Share on Facebook Share on LinkedIn Share on X

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente...
Share on Facebook Share on LinkedIn Share on X

In Cina è Rivoluzione IA! 17 nuovi centri di ricerca accademici nati in un solo giorno

Il 6 maggio, l'Università Sun Yat-sen ha ospitato una conferenza dedicata allo sviluppo dell’intelligenza artificiale, durante la quale è stato ufficialmente inaugurato l’Istituto di Ricerca sull’Intelligenza Artificiale e annunciata la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali. Cybercrime

Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.

Una sintesi essenziale del principio che si può estrarre dal provv. n. 271 del 29 aprile 2025 dell'Autorità Garante per...
Stefano Gazzella - 27 Agosto 2025
Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity” Innovazione

Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”

A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il...
Redazione RHC - 27 Agosto 2025
Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”? Cyber Italia

Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”?

SinCity torna a far parlare di sé, questa volta mettendo in vendita l’accesso amministrativo a un nuovo shop online italiano...
Luca Stivali - 27 Agosto 2025
2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai Cybercrime

2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai

Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne...
Redazione RHC - 27 Agosto 2025
Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone Innovazione

Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone

RIKEN, Fujitsu e Nvidia stanno collaborando allo sviluppo di FugakuNEXT, il nuovo supercomputer di punta del Giappone, destinato a diventare...
Redazione RHC - 27 Agosto 2025
Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio Cybercrime

Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio

Un attacco alle risorse interne di Intel ha dimostrato che le vulnerabilità possono essere trovate non solo nei processori, ma...
Redazione RHC - 26 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…