Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 17th, 2025 - (Posted in Cyberpolitica ed Intelligence)
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israele. Si tratta di un collettivo di hacker criminali che avrebbe lanciato una significativa campagna informatica contro Israele, sostenendo...
Innovazione tecnologica

Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano

Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale (IA) nelle apparecchiature militari. La notizia è stata riportata da NHK e Yonhap News Agency il 9 giugno. Le “Linee guida per l’applicazione responsabile dell’intelligenza artificiale nello sviluppo di apparecchiature”

IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici

- Ottobre 8th, 2024

L’intelligenza artificiale (AI) sta ridefinendo le nostre realtà professionali a un ritmo vertiginoso. Nel settore immobiliare, ad esempio, l’intelligenza artificiale offre possibilità rivoluzionarie e allo stesso tempo suscita preoccupazioni. Algoritmi...

  

Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity

- Ottobre 8th, 2024

Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni martedì mattina, create dal gruppo Arte della Community, che realizza...

  

Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati

- Ottobre 8th, 2024

Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per raccogliere dati sensibili. Durante le mie ultime ricerche, ho scoperto...

  

Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…

- Ottobre 8th, 2024

Il grande bluff: l'email del “tizio importante” La prossima volta che ricevi un’email del tipo "URGENTE: Aggiorna il tuo account ora o il mondo finirà", respira profondamente e, per favore,...

  

Articoli in evidenza

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

Categorie
Iscriviti alla newsletter di RHC