Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati negli ultimi anni. Secondo uno...
Share on Facebook Share on LinkedIn Share on X

I modelli linguistici di grandi dimensioni possono portare ad un’escalation nucleare

Gli scienziati della Cornell University negli Stati Uniti hanno concluso che i modelli linguistici di grandi dimensioni (LLM), quando utilizzati in giochi di guerra simulati e scenari diplomatici, erano inclini...
Share on Facebook Share on LinkedIn Share on X

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024

Un rapido intervento del team di sviluppo di Google Chrome protegge gli utenti da potenziali attacchi informatici Pwn2Own è un evento annuale di hacking organizzato da Zero Day Initiative, una...
Share on Facebook Share on LinkedIn Share on X

Microsoft Edge Nel mirino! Gli hacker installavano silenziosamente estensioni malevole nel browser

Gli specialisti di Guardio Labs hanno condiviso i dettagli su un bug già risolto nel browser Microsoft Edge. Il problema potrebbe essere utilizzato per installare estensioni arbitrarie sui sistemi degli utenti ed...
Share on Facebook Share on LinkedIn Share on X

PyPI bloccato di nuovo! Chiuse le registrazione degli utenti e la creazione dei progetti per paura del malware

Gli sviluppatori del repository Python Package Index (PyPI) sospendono ancora una volta temporaneamente la registrazione degli utenti e la creazione di nuovi progetti. Come l'ultima volta, questa decisione è dovuta...
Share on Facebook Share on LinkedIn Share on X

L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?

Nel vasto panorama dell'informatica, emergono minacce sempre più insidiose che mettono a repentaglio la sicurezza online di aziende e utenti comuni. In questo contesto, gli attacchi di phishing rappresentano uno...
Share on Facebook Share on LinkedIn Share on X

AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali

L'ultima ispezione della NASA ha sollevato preoccupazioni riguardo ai suoi supercomputer di controllo obsoleti, rivelando che la maggior parte di essi manca di GPU, una carenza che sta avendo un...
Share on Facebook Share on LinkedIn Share on X

WallEscape: La Nuova Minaccia per Linux presente da 11 anni

È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda il comando wall nel pacchetto...
Share on Facebook Share on LinkedIn Share on X

AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI

Nel panorama della sicurezza informatica, una nuova vulnerabilità sta facendo parlare di sé: si tratta di ShadowRay, un punto debole nel framework Ray, ampiamente utilizzato per eseguire carichi di lavoro...
Share on Facebook Share on LinkedIn Share on X

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile

Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a mostrare a molti clienti come...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1 Cultura

Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1

Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar,...
Redazione RHC - 5 Gennaio 2025
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano Cyber Italia

Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano

Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli...
Redazione RHC - 5 Gennaio 2025
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM Cultura

La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM

In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli,...
Redazione RHC - 5 Gennaio 2025
Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione Innovazione

Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione

I ricercatori della Cornell University hanno creato il primo visore VR per topi da laboratorio. MouseGoggles che consente di osservare come si...
Redazione RHC - 5 Gennaio 2025
La caduta della coscienza umana: la desensibilizzazione programmata Cyberpolitica

La caduta della coscienza umana: la desensibilizzazione programmata

L'ossessivo uso della tecnologia ci sta facendo diventare insensibili? “La tecnologia - ci racconta Ashleigh Crause -  è, di gran...
Ashleigh Crause - 4 Gennaio 2025
Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari Cyber Italia

Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari

Un gruppo di hacktivisti filorussi chiamati ServerKiller, le cui operazioni sono iniziate il 3 aprile del 2023, hanno colpito strutture...
Redazione RHC - 4 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…