Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

​​Clusit: “Investire nella protezione dei dati per proteggere la società e le istituzioni”

La protezione dei dati è una difesa strategica non solo contro un loro uso non autorizzato, ma contro la loro corruzione e il furto di informazioni digitali: al contempo se...

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e...

Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat

Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante nella guerra informatica, campagne di cyber spionaggio, di influenza e...

DeepSeek-R1 : Conoscere i LLM è un bene, ma non fidarsi è meglio!

Autori: Sergio Corpettini, Stefano Gazzella, Luca Vinciguerra Molto, forse troppo, si sta scrivendo in questi giorni sul nuovo modello rilasciato dalla cinese DeepSeek (www.deepseek.com). Molti dicono che OpenAI sia finita,...

Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca

Un recente studio condotto dal Florida Institute for Cybersecurity Research ha rivelato 119 vulnerabilità critiche nelle infrastrutture core delle reti LTE/5G. Queste falle di sicurezza potrebbero consentire a un attaccante...

I Robot Sfidano l’Uomo! La Mezza Maratona che Cambia la Storia dello Sport

Questo aprile, Pechino diventerà la sede di un evento sportivo unico : per la prima volta al mondo, persone e robot umanoidi si sfideranno sulla stessa distanza della mezza maratona. La gara...

Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche

Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all'informazione sulla sicurezza informatica, ha annunciato una nuova collaborazione con Recorded Future, leader globale nella Cyber Threat...

Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024

Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il 32% di tutti i tentativi di...

Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio

Domenica mattina nel Mar Baltico sono state registrate interruzioni nella trasmissione dei dati a causa di danni al cavo in fibra ottica sottomarino del Centro radiotelevisivo statale lettone (LVRTC). Il guasto è...

Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva

Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato messaggio di soccorso? Oppure i classici film di guerra, in...

Ultime news

Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch Vulnerabilità

Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch

Microsoft ha avviato un'indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP)...
Agostino Pellegrino - 28 Luglio 2025
Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni Cybercrime

Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni

Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e...
Andrea Mazzoletti - 28 Luglio 2025
Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici Cyber News

Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici

Gli specialisti di Kaspersky Lab hanno studiato l'attività del gruppo FunkSec, apparso alla fine del 2024. Le caratteristiche principali del...
Agostino Pellegrino - 28 Luglio 2025
Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina Cyber News

Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina

Nel luglio 2025, Jen-Hsun Huang, CEO di Nvidia, ha visitato Pechino per annunciare che gli Stati Uniti hanno revocato il...
Redazione RHC - 27 Luglio 2025
La Cina propone un’organizzazione internazionale per lo sviluppo condiviso dell’intelligenza artificiale Innovazione

La Cina propone un’organizzazione internazionale per lo sviluppo condiviso dell’intelligenza artificiale

Al vertice tecnologico più importante della Cina, il primo ministro cinese Li Qiang ha dichiarato che la tecnologia rivoluzionaria non...
Silvia Felici - 27 Luglio 2025
La Germania investe in insetti cyborg e robot AI per uso militare e civile Cyber News

La Germania investe in insetti cyborg e robot AI per uso militare e civile

Gli eventi degli ultimi anni stanno cambiando rapidamente il mondo e ci costringono a ripensare molti aspetti dell'economia e della...
Redazione RHC - 27 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica