Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
LECS 320x100 1

La nuova ondata di “Teoria della minaccia cinese” Degli Stati Uniti: Propaganda o Realtà?

Negli Stati Uniti, una nuova narrativa sulla “teoria della minaccia cinese” sta prendendo piede, mettendo sotto i riflettori attacchi informatici condotti da hacker cinesi contro infrastrutture e aziende americane. Secondo...
Share on Facebook Share on LinkedIn Share on X

WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo

Il Dipartimento della Difesa degli Stati Uniti ha incluso diverse società tecnologiche cinesi, tra cui Tencent e il produttore di batterie CATL, in un elenco di aziende cinesi legate all’esercito. L' elenco della Sezione...
Share on Facebook Share on LinkedIn Share on X

Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale

Nvidia ha introdotto un "supercomputer personale" per l'intelligenza artificiale: Project Digits. L'annuncio è avvenuto al CES e le vendite dovrebbero iniziare a maggio. L'elemento principale del sistema è il nuovo Superchip...
Share on Facebook Share on LinkedIn Share on X

AIPSI, rinnovo del consiglio direttivo 2025-2027. Massimo Chirivì Presidente

AIPSI , l'Associazione Italiana Professionisti della Sicurezza Informatica, (capitolo italiano della mondiale ISSA) ha recentemente annunciato il rinnovo del proprio Consiglio Direttivo per il triennio 2025-2027. Questo evento segna un ...
Share on Facebook Share on LinkedIn Share on X

Biometria: come funziona la chiave del futuro digitale

Ogni giorno, confermiamo la nostra identità: attraverso documenti, codici, chiavi fisiche o tessere magnetiche ("qualcosa che si ha"). Nella infosfera (l'ambiente digitale delle informazioni), invece, utilizziamo PIN, password e codici...
Share on Facebook Share on LinkedIn Share on X

La Russia entra nel mondo delle console: Aurora e Alt Linux come OS!

La console di gioco russa sarà basata sul processore Elbrus. Lo si è appreso dal verbale della riunione del relativo gruppo di lavoro, a cui ha fatto riferimento Anton Gorelkin, vicepresidente del...
Share on Facebook Share on LinkedIn Share on X

La Storia Di Conti Ransomware – L’Ultima Cerimonia (Episodio Finale)

Questo è l'ultimo episodio della serie “La Storia Di Conti Ransomware” che ci porterà finalmente al declino del gruppo e al suo impatto sull'attuale panorama ransomware. Nell’articolo precedente abbiamo affrontato...
Share on Facebook Share on LinkedIn Share on X
lockbit 3.0

Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware?

Il gruppo ransomware LockBit prevede di fare un grande ritorno nell'arena delle minacce informatiche con il rilascio di LockBit 4.0, previsto per febbraio 2025. Lo hanno riferito i ricercatori di Cyble che...
Share on Facebook Share on LinkedIn Share on X

Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute

Negli ultimi mesi, i casi di attacchi fisici agli investitori in criptovalute e ai loro cari sono diventati più frequenti in tutto il mondo. Soltanto tra la fine del 2024 e l’inizio del...
Share on Facebook Share on LinkedIn Share on X

70 milioni di dollari per il ritrovamento del Boing 777 perduto

Il governo malese lancia una nuova operazione per cercare il Boeing 777 scomparso nei cieli dieci anni fa. Il piano prevede una soluzione non standard: i segnali radioamatoriali aiuteranno a determinare la possibile rotta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi

I ricercatori di sicurezza informatica hanno scoperto una sofisticata campagna malware che sfrutta la popolarità degli strumenti di intelligenza artificiale...
Redazione RHC - 28 Giugno 2025

Apple e Google sotto pressione: garante tedesco vuole rimuovere DeepSeek

Dopo il Garante italiano, ora il garante tedesco per la protezione dei dati ha chiesto ad Apple e a Google,...
Redazione RHC - 28 Giugno 2025

Gli hacker di Positive Technologies trovano una falla in Firefox ignorata da molti anni su Firefox

Il team PT SWARM di Positive Technologies ha segnalato l'eliminazione di una vulnerabilità nel browser Firefox che avrebbe potuto consentire...
Redazione RHC - 28 Giugno 2025

Una ex studente universitaria australiana è stata accusata di aver hackerato la Western Sydney University

La polizia del Nuovo Galles del Sud ha arrestato un ex studente di 27 anni della Western Sydney University che...
Redazione RHC - 28 Giugno 2025

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta...
Redazione RHC - 27 Giugno 2025

Europei senza Microsoft: la città di Lione abbraccia il software open source

La città francese di Lione ha annunciato un massiccio abbandono dei prodotti Microsoft e un passaggio a software open source,...
Redazione RHC - 27 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…