Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125

Vendetta Digitale! Un Dipendente Infedele Sabota l’azienda con un Kill Switch dopo il licenziamento

Negli Stati Uniti, la corte ha condannato uno sviluppatore di software Davis Lu, 55 anni, il quale è stato dichiarato colpevole di aver deliberatamente sabotato i sistemi informatici della sua ex azienda...
Share on Facebook Share on LinkedIn Share on X

Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l'evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come...
Share on Facebook Share on LinkedIn Share on X

Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro

Il quantum computing è un paradigma di calcolo che sfrutta i principi della meccanica quantistica per elaborare informazioni in modo radicalmente diverso rispetto ai calcolatori classici. Mentre i computer tradizionali...
Share on Facebook Share on LinkedIn Share on X
ragno spider malware

Black Basta e Cactus: nuove tattiche con il malware BackConnect

Negli ultimi mesi, i gruppi ransomware Black Basta e Cactus hanno ampliato le loro tattiche d'attacco integrando il malware BackConnect nel loro arsenale. Questa evoluzione rappresenta una minaccia significativa per...
Share on Facebook Share on LinkedIn Share on X

Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco

Il gruppo ransomware Funksec rivendica un attacco alla Sorbonne Université di Parigi, riportando di aver sottratto 20 GB di dati sensibili. Secondo le informazioni pubblicate sul loro Data Leak Site...
Share on Facebook Share on LinkedIn Share on X

Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI!

L'operazione internazionale Operazione Cumberland, condotta dalle forze dell'ordine di 19 paesi, ha portato all'arresto di 25 sospettati che, come parte di un gruppo, distribuivano materiale pedopornografico creato utilizzando l'intelligenza artificiale. Nel...
Share on Facebook Share on LinkedIn Share on X

Game Over: Cloudflare e il caos sui browser meno diffusi!

Gli utenti di alcuni browser meno diffusi lamentano problemi di accesso a vari siti dovuti al funzionamento dei sistemi Cloudflare. I giornalisti del The Register riferiscono che la loro attenzione...
Share on Facebook Share on LinkedIn Share on X

Analisi del Report CVE di Recorded Future – Febbraio 2025

Il report mensile di Recorded Future sulle vulnerabilità CVE per febbraio 2025 offre una panoramica dettagliata sulle minacce informatiche attuali, evidenziando un leggero calo rispetto al mese precedente. A fronte...
Share on Facebook Share on LinkedIn Share on X

Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom

Il robot, che solitamente serve gli aerei militari in località remote degli Stati Uniti, una sera ha cambiato il suo solito lavoro per esibirsi in un nightclub di San Francisco. L'umanoide...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM Cybercrime

“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM

I ricercatori hanno identificato una nuova minaccia nell'ecosistema npm: un pacchetto dannoso generato dall'intelligenza artificiale chiamato @kodane/patch-manager, è stato realizzato...
Redazione RHC - 3 Agosto 2025
Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day Cybercrime

Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day

Da metà luglio, si è registrato un aumento degli attacchi ransomware da parte della cyber gang Akira contro i dispositivi...
Redazione RHC - 3 Agosto 2025
Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche Cybercrime

Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche

Gli specialisti di Kaspersky Lab hanno scoperto una nuova backdoor e si chiama GhostContainer, basata su strumenti open source. I...
Redazione RHC - 3 Agosto 2025
SoftBank lancia le stazioni radio base 4G e 5G su dirigibili nella stratosfera Cybercrime

SoftBank lancia le stazioni radio base 4G e 5G su dirigibili nella stratosfera

SoftBank ha annunciato che la sperimentazione di stazioni base 4G e 5G installate su dirigibili inizierà in Giappone nel 2026....
Redazione RHC - 3 Agosto 2025
Costa 5 iPhone, salta, tira pugni ma ancora non lava i piatti. R1, il robot cinese che sta sconvolgendo il web Cybercrime

Costa 5 iPhone, salta, tira pugni ma ancora non lava i piatti. R1, il robot cinese che sta sconvolgendo il web

Nel panorama sempre più affollato dei robot umanoidi, il nuovo Unitree R1 ha fatto notizia non solo per le sue...
Redazione RHC - 2 Agosto 2025
Allarme Backdoor! La Cina preoccupata di possibili interferenze tramite i chip Nvidia Cybercrime

Allarme Backdoor! La Cina preoccupata di possibili interferenze tramite i chip Nvidia

La Cyberspace Administration of China (CAC) ha espresso preoccupazione per la recente proposta degli Stati Uniti di integrare funzionalità di...
Redazione RHC - 2 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…