Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Allarme sicurezza per gli utenti Linux: Temi globali KDE possono cancellare dati personali!

La scorsa settimana, gli sviluppatori di KDE hanno avvertito gli utenti Linux di usare "estrema cautela" durante l'installazione di temi globali, anche dal KDE Store ufficiale. Il fatto è che questi temi sono...
Share on Facebook Share on LinkedIn Share on X

La Russia apre le porte alla Community Hacker. Tutti i prodotti potranno essere testati senza un esplicito consenso

La Duma di Stato della Federazione Russa si appresta ad adottare un disegno di legge che legalizza le attività dei white hacker in Russia, riferisce RIA Novosti. Gli autori dell'iniziativa legislativa sono...
Share on Facebook Share on LinkedIn Share on X

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un'escalation di privilegi, attacchi remoti e arresti anomali...
Share on Facebook Share on LinkedIn Share on X

Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia

Neuralink ha pubblicato le riprese video del paziente tetraplegico di 29 anni Nolan Arbaugh che ha ricevuto il suo primo impianto cerebrale. Nolan ha condiviso le sue impressioni, sottolineando che grazie all'impianto ora può...
Share on Facebook Share on LinkedIn Share on X

Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti”

Nella giornata odierna, un insolito evento ha attirato l'attenzione dei viaggiatori presso la Stazione Termini, Tiburtina e Milano di Roma. Mentre i passeggeri si dirigevano verso i loro binari o...
Share on Facebook Share on LinkedIn Share on X

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!

Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l'aiuto della community hacker per migliorare i prodotti di ogni azienda....
Share on Facebook Share on LinkedIn Share on X

Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza

Nei miei articoli ho cerco spesso di sottolineare il fatto che le competenze di ingegneria del software sono essenziali anche quando si lavora nell'IA, perché alla fine della giornata quello...
Share on Facebook Share on LinkedIn Share on X

L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione

Il tribunale ha condannato il proprietario di E-Root, una piattaforma Internet su larga scala sulla quale gli aggressori hanno scambiato l'accesso ai computer hackerati in tutto il mondo. Il cittadino moldavo...
Share on Facebook Share on LinkedIn Share on X

I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza

I modelli linguistici di grandi dimensioni (LLM) alla base dei chatbot “pensano” in inglese, anche se le domande vengono poste in altre lingue, scrive New Scientist, citando uno studio condotto da scienziati...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla France Travail: 43 Milioni di Persone Esposte – Cosa Sappiamo?

Un recente attacco informatico ha colpito France Travail, l'agenzia di occupazione francese, mettendo a rischio i dati personali di milioni di individui. L'incidente ha sollevato preoccupazioni sulla sicurezza informatica e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS Cybercrime

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS

Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of...
Redazione RHC - 30 Dicembre 2024
L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton Innovazione

L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton

L'intelligenza artificiale è stata un punto focale di preoccupazione tra gli scienziati, con Geoffrey Hinton, spesso definito il "padrino dell'IA",...
Redazione RHC - 30 Dicembre 2024
Sextortion: Cos’è, Come Avviene e Come Difendersi Cultura

Sextortion: Cos’è, Come Avviene e Come Difendersi

La sextortion, una combinazione di "sex" e "extortion" (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo...
Redazione RHC - 30 Dicembre 2024
Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici Cybercrime

Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici

Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi...
Redazione RHC - 29 Dicembre 2024
Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain Cyber Italia

Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain

In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di...
Redazione RHC - 29 Dicembre 2024
La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024 Vulnerabilità

La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024

Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c'è stato un aumento significativo delle vulnerabilità...
Redazione RHC - 29 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…