Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Crowdtour Promo Banner For Milan V1 970x120 Desktop
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT

- Settembre 22nd, 2025

Seyyed Ali Aghamiri , Yasar Balaghi e Masoud Jalili sono ricercati per la loro presunta partecipazione ad attività informatiche dannose associate ad attori di minacce persistenti avanzate (APT) affiliati al...

Facebook Linkedin X

Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro

- Settembre 22nd, 2025

Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il materiale esporrebbe accessi a server FTP distribuiti in diversi Paesi, tra cui Italia,...

Facebook Linkedin X

Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei

- Settembre 22nd, 2025

La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L'azienda ha presentato soluzioni progettate per aumentare la potenza di calcolo e ridurre la...

Facebook Linkedin X

Disciplinare la posta elettronica prima per non pentirsi dopo

- Settembre 22nd, 2025

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell'e-mail sia largamente impiegato e comporti rilevanti impatti su...

Facebook Linkedin X

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

- Settembre 22nd, 2025

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....

Facebook Linkedin X

Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt

- Settembre 22nd, 2025

Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawatt. Elon Musk ha già affermato...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Immagine del sito
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT
Cybercrime e Dark Web

Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT

Seyyed Ali Aghamiri , Yasar Balaghi e Masoud Jalili sono ricercati per la loro presunta partecipazione ad attività informatiche dannose associate ad a...
Redazione RHC - 22/09/2025 - 09:03
Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro
Attacchi Informatici Italiani

Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro

Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il...
Luca Stivali - 22/09/2025 - 08:17
Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei
Cyberpolitica ed Intelligence

Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei

La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L'azienda ha presentato solu...
Redazione RHC - 22/09/2025 - 07:26
Disciplinare la posta elettronica prima per non pentirsi dopo
Diritto e Privacy

Disciplinare la posta elettronica prima per non pentirsi dopo

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento ...
Stefano Gazzella - 22/09/2025 - 07:15
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Hacking

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno...
Diego Bentivoglio - 22/09/2025 - 06:59
Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt
Cybercrime e Dark Web

Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt

Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawat...
Redazione RHC - 22/09/2025 - 06:50

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE