Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft svela un attacco shock: 1 milione di PC infettati da malware nascosto negli ADS

Microsoft ha rivelato che negli ultimi mesi quasi 1 milione di dispositivi Windows sono stati colpiti da una sofisticata campagna di malvertising. Credenziali, criptovalute e informazioni riservate sono state rubate dai computer...

Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...

Vendetta Digitale! Un Dipendente Infedele Sabota l’azienda con un Kill Switch dopo il licenziamento

Negli Stati Uniti, la corte ha condannato uno sviluppatore di software Davis Lu, 55 anni, il quale è stato dichiarato colpevole di aver deliberatamente sabotato i sistemi informatici della sua ex azienda...

Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l'evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come...

Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il...

Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro

Il quantum computing è un paradigma di calcolo che sfrutta i principi della meccanica quantistica per elaborare informazioni in modo radicalmente diverso rispetto ai calcolatori classici. Mentre i computer tradizionali...
ragno spider malware

Black Basta e Cactus: nuove tattiche con il malware BackConnect

Negli ultimi mesi, i gruppi ransomware Black Basta e Cactus hanno ampliato le loro tattiche d'attacco integrando il malware BackConnect nel loro arsenale. Questa evoluzione rappresenta una minaccia significativa per...

Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco

Il gruppo ransomware Funksec rivendica un attacco alla Sorbonne Université di Parigi, riportando di aver sottratto 20 GB di dati sensibili. Secondo le informazioni pubblicate sul loro Data Leak Site...

Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI!

L'operazione internazionale Operazione Cumberland, condotta dalle forze dell'ordine di 19 paesi, ha portato all'arresto di 25 sospettati che, come parte di un gruppo, distribuivano materiale pedopornografico creato utilizzando l'intelligenza artificiale. Nel...

Game Over: Cloudflare e il caos sui browser meno diffusi!

Gli utenti di alcuni browser meno diffusi lamentano problemi di accesso a vari siti dovuti al funzionamento dei sistemi Cloudflare. I giornalisti del The Register riferiscono che la loro attenzione...

Ultime news

Musk rivela che potrebbe perdere il controllo di Tesla Cyber News

Musk rivela che potrebbe perdere il controllo di Tesla

Musk ha recentemente dichiarato pubblicamente che il suo controllo sull'azienda è precario e che "potrebbe essere estromesso". La controversia è...
Redazione RHC - 16 Agosto 2025
Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley Cyber News

Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley

Diciotto anni dopo che un ictus al tronco encefalico ha lasciato Anne Johnson quasi completamente paralizzata, Questo grazie a un'interfaccia cervello-computer (BCI)...
Redazione RHC - 16 Agosto 2025
Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector” Innovazione

Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector”

L'idea di collegare modelli linguistici di grandi dimensioni a fonti di dati esterne sta rapidamente passando dalla sperimentazione alla pratica...
Luca Vinciguerra - 15 Agosto 2025
Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa Innovazione

Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa

Il giovane fondatore cinese Jiang Zheyuan, a soli 27 anni, guida la startup Songyan Dynamics, specializzata in robot umanoidi. Con...
Silvia Felici - 15 Agosto 2025
Droni in missione potranno decidere in modo autonomo quali uomini uccidere? Cyber News

Droni in missione potranno decidere in modo autonomo quali uomini uccidere?

Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento...
Redazione RHC - 15 Agosto 2025
CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente Cyber News

CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente

CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici...
Sandro Sana - 15 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica