Red Hot Cyber. Il blog sulla sicurezza informatica
200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?
Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...
Kill Switch! L’arma digitale di Donald Trump che minaccia l’Europa
Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...
“Byte The Silence”: Il Fumetto Shock Gratuito di RHC sul Cyberbullismo Esce Oggi!
Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...
Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...
Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...

Arriva il “jailbreak as a service”. 60 euro al mese per l’acquisto di sistemi AI pronti per il cybercrime
Secondo un rapporto di Cato Networks, i criminali informatici continuano a utilizzare attivamente i modelli LLM nei loro attacchi. In particolare, stiamo parlando di versioni dei modelli Grok e Mixtral deliberatamente modificate per aggirare le restrizioni integrate e generare contenuti dannosi. A quanto pare, una di queste versioni modificate di Grok è apparsa sul popolare forum

Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Sandro Sana - Settembre 9th, 2024
Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenza di garantire che i prodotti con elementi digitali, come software e hardware,...

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
Redazione RHC - Settembre 9th, 2024
Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell'Amazzonia. Le regioni precedentemente isolate dalla...

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
Redazione RHC - Settembre 9th, 2024
Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Redazione RHC - Settembre 9th, 2024
Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in...
Articoli in evidenza

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...

Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...

Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...

La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...

Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale
Spesso si parla di quanto le Intelligenze Artificiale sottrarranno lavoro, ma poco si parla dei nuovi lavori che verranno introdotti dall’utilizzo delle AI. L’anno 2023

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V
Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull’architettura aperta del processore RISC-V. I legislatori temono che la tecnologia venga utilizzata dalla Cina, il

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi
In una violazione significativa che ha scosso l’industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati nei sistemi del Gruppo Volkswagen,

RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!
La conferenza di RHC che si è sviluppata nelle giornate di venerdì 19 e sabato 20 aprile, ha visto la presenza di molti ragazzi giovani

Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale
Poco fa è arrivato in redazione il comunicato stampa dell’ACN riguardo alla presentazione di oggi della Relazione annuale realizzata dall’Agenzia per la cybersicurezza nazionale, Acn,

Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online
Il 17 aprile, i ricercatori di Zscaler hanno scoperto una campagna di distribuzione di software dannoso rivolta ai professionisti IT. Questa campagna utilizza pubblicità ingannevoli per popolari utility