Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!

Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica utilizzando l’intelligenza artificiale per migliorare l’analisi del malware su larga scala. L'approccio...
Share on Facebook Share on LinkedIn Share on X

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM

Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente di vedere oltre, dove gli altri non erano riusciti a...
Share on Facebook Share on LinkedIn Share on X

AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine

I ricercatori di sicurezza dei SentinelLabs hanno scoperto una nuova variante del wiper AcidRain, progettato specificamente per attaccare i dispositivi Linux x86. Il malware, soprannominato AcidPour, è un binario ELF compilato per funzionare...
Share on Facebook Share on LinkedIn Share on X

Lancia il server più lontano e vinci! Gli Admin più prestanti si sfidano a “lavorare” con l’hardware

Il 19 marzo 2024, il parco divertimenti più grande della Germania e il secondo parco divertimenti più visitato d'Europa dopo Disneyland a Parigi non è pieno di famiglie con bambini. ...
Share on Facebook Share on LinkedIn Share on X

Sete digitale. L’amministrazione Biden mette in allerta di possibili attacchi alle infrastrutture idriche statunitensi

L’amministrazione Biden mette in guardia dal rischio di attacchi informatici alle forniture idriche, citando le minacce persistenti da parte di hacker legati ai governi di Iran e Cina. Attacchi alle...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico a Viber! 740GB rubati dai criminali informatici

Recentemente è stata riportato un post all'interno di un noto forum underground che coinvolge l'app di messaggistica Viber. Secondo quanto riportato, un gruppo di hacker palestinesi chiamato "Handala Hack" avrebbe...
Share on Facebook Share on LinkedIn Share on X

TaiChu e CARES Copilot 1.0. I due chatbot Cinesi che vogliono essere i migliori nel campo generale e medico

Nel tentativo di rafforzare la propria posizione nel campo dell’intelligenza artificiale, la Cina ha annunciato il lancio di un progetto pionieristico volto a sviluppare un modello di intelligenza artificiale in grado di...
Share on Facebook Share on LinkedIn Share on X

L’Italia verso il futuro quantistico: Quantonation annuncia un investimento strategico in Quantum Italia 

Quantonation, il più importante venture capital nel campo del Quantum a livello mondiale, ha deciso di unire le forze con Quantum Italia, il veicolo d'investimento nato dalla visione di Scientifica...
Share on Facebook Share on LinkedIn Share on X

Lo Stress nell’Era Digitale: Come la Cybersecurity Combatte il Burnout

Lo stress è il disturbo dell'era moderna che viaggia alla stessa velocità dei ritmi quotidiani e si manifesta a vari livelli. Può condizionare la nostra vita, ma può anche aiutarci....
Share on Facebook Share on LinkedIn Share on X

Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera

I ricercatori hanno dimostrato un nuovo attacco side channel in grado di riconoscere i tasti premuti dall'utente anche in ambienti rumorosi. Gli esperti dell'Università di Augusta (USA) hanno pubblicato un documento...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Santo Stefano con DDoS! Carabinieri, MISE, Marina colpiti dagli attacchi di NoName057(16) Cyber Italia

Santo Stefano con DDoS! Carabinieri, MISE, Marina colpiti dagli attacchi di NoName057(16)

Gli hacktivisti filorussi di NoName057(16) non mollano la presa nemmeno nel giorno di Santo Stefano. Le loro attività ostili hanno colpito diversi...
Redazione RHC - 27 Dicembre 2024
Penetration Tester contro Penetration Tester. Aggiornare subito MobSF Vulnerabilità

Penetration Tester contro Penetration Tester. Aggiornare subito MobSF

Gli sviluppatori del popolare strumento di analisi della sicurezza delle applicazioni mobili Mobile Security Framework (MobSF) hanno risolto una vulnerabilità scoperta da...
Redazione RHC - 26 Dicembre 2024
Grave falla in Apache Traffic Control: rischio di SQL injection per gli amministratori! Vulnerabilità

Grave falla in Apache Traffic Control: rischio di SQL injection per gli amministratori!

La Apache Software Foundation ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica nel sistema di controllo del traffico. Il difetto...
Redazione RHC - 26 Dicembre 2024
18 Vulnerabilità critiche scoperte in WPLMS e VibeBP: un rischio per oltre 28.000 siti WordPress! Vulnerabilità

18 Vulnerabilità critiche scoperte in WPLMS e VibeBP: un rischio per oltre 28.000 siti WordPress!

Sono state scoperte più di una dozzina di vulnerabilità, comprese quelle critiche, in due plugin WordPress necessari per il tema premium WPLMS,...
Redazione RHC - 26 Dicembre 2024
Raccoon Stealer: La Fine di un’Operazione Criminale Digitale? Cybercrime

Raccoon Stealer: La Fine di un’Operazione Criminale Digitale?

l cittadino ucraino Mark Sokolovsky è stato condannato da un tribunale americano a cinque anni di prigione per aver partecipato a un'operazione...
Redazione RHC - 26 Dicembre 2024
ESA Space Shop “fuori orbita”: attacco hacker compromette i pagamenti online Cybercrime

ESA Space Shop “fuori orbita”: attacco hacker compromette i pagamenti online

Il negozio online ufficiale dell'Agenzia spaziale europea (ESA) è stato violato. Nel sito è stato inserito del codice JavaScript, creando una falsa...
Redazione RHC - 26 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…