Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Le Forze Occidentali e la NATO accusano fermamente gli Attacchi di APT28

La Germania ha dichiarato venerdì che il gruppo russo APT28 risulta dietro l'attacco contro il comitato esecutivo del Partito socialdemocratico, compromettendo molti account di posta elettronica. Gli autori delle minacce...
Share on Facebook Share on LinkedIn Share on X

Muddling Meerkat: Gli Hacker Cinesi Manipolano il Great Firewall e i Record MX DNS

Gli specialisti di Infoblox hanno scoperto gli aggressori, a cui è stato dato il nome Muddling Meerkat. I ricercatori ritengono che si tratti di hacker “governativi” cinesi che scansionano le reti DNS...
Share on Facebook Share on LinkedIn Share on X

Alexander Vinnik ammette la colpevolezza e rischia 10 anni di prigione

Alexander Vinnik, che è in arresto negli Stati Uniti, ha accettato il patteggiamento e si è dichiarato colpevole in un tribunale della California con l'accusa di riciclaggio di denaro. L'avvocato di Vinnik,...
Share on Facebook Share on LinkedIn Share on X

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino

Sullo sfondo del terzo anniversario dell’attacco alla Colonial Pipeline del 7 maggio, un gruppo di forze dell’ordine e di sicurezza informatica di Stati Uniti, Canada e Regno Unito ha pubblicato un foglio informativo....
Share on Facebook Share on LinkedIn Share on X

Un power bank grande come un container per immagazzinare l’elettricità per 20 anni

CATL, il più grande produttore mondiale di batterie per veicoli elettrici, ha recentemente annunciato il lancio del suo esclusivo sistema di accumulo di energia TENER. Le sue capacità sono stimate in 6,25...
Share on Facebook Share on LinkedIn Share on X

Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia

Microsoft ha inasprito le regole per l’utilizzo del suo servizio Azure OpenAI, vietando ai dipartimenti di polizia statunitensi di utilizzare l’intelligenza artificiale generativa per il riconoscimento facciale. Le modifiche ai termini...
Share on Facebook Share on LinkedIn Share on X
android google bug

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti

Gli esperti Microsoft hanno parlato di una nuova tecnica chiamata attacchi path traversal. Si chaima Dirty Stream, e consente alle applicazioni Android dannose di sovrascrivere i file nella directory home di...
Share on Facebook Share on LinkedIn Share on X

Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale

il 5 maggio è la Giornata nazionale contro pedofilia e pedopornografia. In occasione della Giornata Mondiale contro la Pedofilia e Pedopornografia, ci confrontiamo con un panorama digitale in continua evoluzione...
Share on Facebook Share on LinkedIn Share on X
MLflow

MLOps : Introduzione allo sviluppo di pipeline con Mlflow

Diverse statistiche dicono che tra il 𝟱𝟬% e il 𝟵𝟬% dei modelli di machine learning sviluppati non arrivano in produzione. Ciò è spesso dovuto a una mancata strutturazione del lavoro....
Share on Facebook Share on LinkedIn Share on X

I Video della RHC Conference 2024: Potenziare le capacità dei professionisti di sicurezza nell’era dell’AI di Domenico Stranieri di Microsoft

Nell'epoca sempre più permeata dall'Intelligenza Artificiale, gli esperti di sicurezza devono affrontare sfide inedite e affinare le proprie competenze per proteggere le organizzazioni dalle sofisticate tattiche di attacco, sempre più...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums! Cybercrime

Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums!

IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con...
Redazione RHC - 25 Gennaio 2025
Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici Vulnerabilità

Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici

Nella giornata odierna, ZYXEL ha rilasciato un aggiornamento delle signature del servizio UTM App Patrol per i firewall della serie...
Redazione RHC - 25 Gennaio 2025
Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online! Cyber Italia

Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!

Di recente, un threat actor noto come Truth-chan ha dichiarato di aver compromesso il sito del partito politico italiano Fratelli...
Luca Galuppi - 25 Gennaio 2025
Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA! Cyberpolitica

Cybersecurity USA: tagli al budget e nuove priorità minacciano il CISA!

Sotto la guida del neoeletto presidente degli Stati Uniti, la sicurezza informatica del paese si trova ad affrontare gravi sfide....
Redazione RHC - 24 Gennaio 2025
Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime Cybercrime

Reddit ha un thread, WeTransfer ha un file, e tu hai preso Lumma! La combo del Cybercrime

Un ricercatore di Sekoia ha scoperto che gli hacker utilizzano circa 1.000 pagine che imitano Reddit e il servizio di condivisione file...
Redazione RHC - 24 Gennaio 2025
2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud Cultura

2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud

Di Vince Hwang, Vice President, Cloud Security di Fortinet L’adozione del cloud è al centro della trasformazione digitale e fornisce...
Redazione RHC - 24 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…