Red Hot Cyber. Il blog sulla sicurezza informatica
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano
Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale (IA) nelle apparecchiature militari. La notizia è stata riportata da NHK e Yonhap News Agency il 9 giugno. Le “Linee guida per l’applicazione responsabile dell’intelligenza artificiale nello sviluppo di apparecchiature”

l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura
Redazione RHC - Ottobre 2nd, 2024
Il National Institute of Standards and Technology (NIST), un ente federale statunitense che stabilisce gli standard tecnologici per agenzie governative, organizzazioni di standardizzazione e aziende private, ha proposto di rivedere...

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno
Roberto Villani - Ottobre 2nd, 2024
La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono stati sviluppati da Israele o portano la firma di qualche...

DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware
Redazione RHC - Ottobre 2nd, 2024
Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il malware viene distribuito utilizzando la tecnica del contrabbando HTML (smuggling HTML)...

Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?
Redazione RHC - Ottobre 1st, 2024
Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia, se configurato in modo inappropriato, può aprire le porte a...
Articoli in evidenza

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

SUDO ma come GODO! Ora anche su Windows
Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire comandi come un altro utente,

I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD
Il programma di punta del Pentagono per produrre rapidamente un gran numero di droni a basso costo e altamente autonomi sta “producendo risultati concreti”, ha

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti
Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti di riparazione. Il contratto, ottenuto

Breach Forums è di nuovo Online! E già 560 milioni di clienti Ticketmaster sono in vendita
All’inizio di questo mese l’FBI ha sequestrato per la seconda volta i domini del forum di hacker BreachForums (aka Breached), attraverso il quale gli hacker vendevano dati

L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE
Una recente revisione ha rilevato che molti sistemi di intelligenza artificiale stanno rapidamente padroneggiando l’arte dell’inganno. Secondo uno studio pubblicato sulla rivista Patterns, alcune IA stanno già

Siti web che imitano i popolari Antivirus distribuiscono Infoatealer
È stato osservato che gli autori delle minacce utilizzano siti Web falsi mascherati da soluzioni antivirus legittime di Avast, Bitdefender e Malwarebytes per propagare malware