Red Hot Cyber. Il blog sulla sicurezza informatica
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad
La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo, questo giorno sarà ricordato non solo per l’atmosfera festosa, ma anche per il collasso tecnico causato da un gruppo di hacker

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende
Redazione RHC - Maggio 20th, 2025
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National Information Security Vulnerability Database...

ENISA rilascia il Cyber Stress Testing Manual: svolta per la resilienza digitale europea
Redazione RHC - Maggio 19th, 2025
L’Unione Europea ha recentemente pubblicato il Cyber Stress Testing Manual, uno strumento operativo per guidare le autorità nazionali e settoriali nella valutazione della resilienza informatica degli operatori di infrastrutture critiche,...

Riciclaggio, Romantic Scam e Hacker Nord coreani. Dentro i mercati Telegram di Xinbi Guarantee
Redazione RHC - Maggio 19th, 2025
Gli espertidi sicurezza hanno riportato di una piattaforma trading cinese Xinbi Guarantee, che opera sulla base di Telegram. Dal 2022 sono transitati almeno 8,4 miliardi di dollari attraverso questo mercato ombra,...

28 zero-day in 3 giorni e oltre un milione di dollari in premi: ecco cosa è successo al Pwn2Own 2025
Redazione RHC - Maggio 19th, 2025
La ricerca dei bug frutta e anche molto! Si è concluso il Pwn2Own Berlin 2025 con risultati tecnologici impressionanti, portando il montepremi complessivo a oltre un milione di dollari. I...
Articoli in evidenza

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock
Per contrastare l’abuso crescente delle tecnologie di intelligenza artificiale e ristabilire un ordine nel settore digitale, la Cyberspace Administration of China ha dato avvio a

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa

In Cina è Rivoluzione IA! 17 nuovi centri di ricerca accademici nati in un solo giorno
Il 6 maggio, l’Università Sun Yat-sen ha ospitato una conferenza dedicata allo sviluppo dell’intelligenza artificiale, durante la quale è stato ufficialmente inaugurato l’Istituto di Ricerca

IA: Progresso o Minaccia? L’ONU Avverte: il 40% dei Lavori è a Rischio Cancellazione
Un nuovo rapporto della Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) afferma che l’intelligenza artificiale e l’automazione basata sull’intelligenza artificiale potrebbero presto avere un

Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili
La piattaforma X si è ritrovata nuovamente al centro di uno scandalo etico, questa volta a causa del comportamento del chatbot Grok, creato dall’azienda di
