Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

La sicurezza informatica nel 2024: le violazioni di dati più gravi e i rischi per le aziende e i cittadini

Nell'era digitale, i dati sono una risorsa preziosa, ma anche vulnerabile. Proteggere i dati da possibili violazioni è una sfida sempre più importante per le aziende e i cittadini, che...
Share on Facebook Share on LinkedIn Share on X

Aggiorna subito Chrome! Scoperto un nuovo 0day sotto attacco attivo

Google ha rilasciato urgentemente un altro aggiornamento di sicurezza per il suo browser Chrome. Il motivo è stata la scoperta di una vulnerabilità critica con sfruttamento attivo in attacchi reali. La...
Share on Facebook Share on LinkedIn Share on X

Microsoft lega i compensi dei dirigenti alle prestazioni di sicurezza informatica dell’azienda

Con una mossa coraggiosa che affronta alcune delle principali preoccupazioni relative alla sicurezza informatica che hanno afflitto l’azienda negli ultimi mesi, Microsoft ha collegato i compensi dei dirigenti alle prestazioni di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Scaly Wolf: il gruppo di hacker che usa un loader innovativo ma inefficace

Scaly Wolf è il nome di un gruppo di hacker che da alcuni mesi sta conducendo una campagna di attacchi mirati contro organizzazioni russe e bielorusse. Il gruppo sfrutta tecniche...
Share on Facebook Share on LinkedIn Share on X

“Non sono Dmitry Khoroshev!” dice LockBitSupp nell’intervista. “Unisciti e arricchisciti con me”

In un'intervista esclusiva con Recorded Future, LockBit, noto come LockBitSupp, respinge fermamente le speculazioni sulla sua identità da parte delle forze dell'ordine internazionali. LockBitSupp ha sottolineato che non si tratta di Dmitry Yuryevich...
Share on Facebook Share on LinkedIn Share on X
Un "deadbot" è un termine che si riferisce a un chatbot o a un'entità di intelligenza artificiale progettata per simulare conversazioni con persone decedute. Questi bot possono essere programmati per rispondere a domande, fornire consigli o anche imitare il comportamento e la personalità della persona defunta.

Deadbot: Resuscitare i morti con l’Intelligenza Artificiale non va bene e crea problemi psicologici

Gli esperti dell’Università di Cambridge hanno espresso preoccupazione per lo sviluppo di tecnologie di intelligenza artificiale che consentono conversazioni testuali e vocali con i defunti. Secondo i ricercatori, tali tecnologie,...
Share on Facebook Share on LinkedIn Share on X

Dell è stata Hackerata! 49 milioni sono i clienti in vendita nell’underground

Dell ha confermato un hack di rilievo sul suo portale che ha comportato l'esfiltrazione di 49 milioni di clienti che hanno acquistato i prodotti dell'azienda dal 2017 al 2024. L'incidente...
Share on Facebook Share on LinkedIn Share on X

La Botnet Mirai prolifera grazie ai dispositivi Ivanti Connect Secure

Le vulnerabilità nei dispositivi Ivanti Connect Secure consentono agli aggressori di ampliare la botnet Mirai. Lo riferiscono i ricercatori di sicurezza di Juniper, sottolineando lo sfruttamento attivo di due vulnerabilità: CVE-2023-46805 e CVE-2024-21887. La prima consente di ignorare l'autenticazione e...
Share on Facebook Share on LinkedIn Share on X

Matanbuchus: il loader di malware che sfida l’analisi

Matanbuchus è un loader di malware, ovvero un programma che scarica ed esegue altri malware sulle macchine infette. Il loader è stato sviluppato da un hacker conosciuto come BelialDemon, che...
Share on Facebook Share on LinkedIn Share on X

L’Arroganza di LockBit! 80 vittime pubblicate nel DLS mentre Gioca a Scacchi con l’FBI

Dopo l'Operazione Cronos 2, la cybergang LockBit ha scatenato un'ondata di violazioni senza precedenti sul suo data leak site. Questo comportamento potrebbe essere interpretato come un segno di sfida, ma...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora! Cybercrime

L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora!

L’FBI ha sequestrato tre dei principali forum di hacking e criminalità informatica: Nulled.to, Cracked.to e Cracked.io, nell'ambito di un'operazione mirata...
Redazione RHC - 30 Gennaio 2025
Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua? Vulnerabilità

Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua?

Recentemente, numerosi utenti di televisori Samsung hanno segnalato un problema curioso ma persistente: i telecomandi vocali, che normalmente riconoscono comandi...
Redazione RHC - 29 Gennaio 2025
Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia Cyber Italia

Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia

Il 26 gennaio 2025, il Ministero della Difesa italiano è stato bersaglio di un attacco DDoS (Distributed Denial of Service)...
Redazione RHC - 29 Gennaio 2025
Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata! Cyberpolitica

Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!

Il 28 gennaio, Zhou Hongyi, fondatore di Qihoo 360 e Deepseek, ha pubblicato un video in cui denuncia una serie...
Redazione RHC - 29 Gennaio 2025
Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa Cybercrime

Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa

Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi...
Redazione RHC - 29 Gennaio 2025
LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI Diritti

LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI

È stata presentata una denuncia legale contro LinkedIn, sostenendo che la piattaforma di networking professionale ha divulgato illecitamente messaggi privati...
Redazione RHC - 29 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…