Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Enterprise BusinessLog 320x200 1

Proteggere i tuoi soldi da Skimmer e Shimmer: la strategie per la Sicurezza ATM

In un'epoca in cui le transazioni digitali sono all'ordine del giorno, i criminali informatici non sono mai stati così inventivi, soprattutto quando si tratta di compromettere la sicurezza degli sportelli...
Share on Facebook Share on LinkedIn Share on X

5 anni di reclusione per Mikhail Vasiliev di LockBit. Tutta colpa della pandemia!

Il cittadino russo-canadese Mikhail Vasiliev è stato condannato a quattro anni di prigione da un tribunale dell'Ontario per aver distribuito il ransomware LockBit. Ricordiamo che il 34enne Vasiliev è stato arrestato nel novembre 2022...
Share on Facebook Share on LinkedIn Share on X

GPT-4 gioca a Doom! Ma si dimentica dei nemici quando scompaiono dallo schermo

Adrian de Wynter, scienziato e ricercatore Microsoft presso l'Università di York in Inghilterra, ha deciso di verificare se il modello linguistico GPT-4 alla base di ChatGPT potesse giocare a Doom...
Share on Facebook Share on LinkedIn Share on X

Tra 5 anni non ci saranno più programmatori umani. La previsione di Emad Mostaque, CEO di Stability AI

Avete sentito parlare della previsione di Emad Mostaque, CEO di Stability AI? Gli sviluppatori informatici di tutto il mondo stanno discutendo della recente previsione di Emad Mostaque, CEO di Stability...
Share on Facebook Share on LinkedIn Share on X

Si alza l’asticella nella cyber-war. In Russia i crimini informatici considerati atti terroristici contro lo stato

Andrey Svintsov, vicepresidente del comitato per la politica dell'informazione, le tecnologie dell'informazione e le comunicazioni della Duma di Stato della Federazione Russa, ha avviato una iniziativa di inasprire le sanzioni per...
Share on Facebook Share on LinkedIn Share on X

DarkGate: il malware che sfrutta gli 0day di Windows e amplia la sua diffusione con Google ADS

A metà gennaio, i ricercatori di sicurezza di TrendMicro hanno notato una nuova campagna su larga scala per distribuire il malware DarkGate. Tale malware sfruttando una vulnerabilità di sicurezza recentemente corretta in...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Quantistica: La Marina USA si avvicina alla soluzione dei problemi più complessi

L'informatica quantistica ha da sempre rappresentato una svolta imminente, una promessa che sembra sempre essere a dieci anni di distanza. Tuttavia, la Marina degli Stati Uniti ha già abbracciato la...
Share on Facebook Share on LinkedIn Share on X

Boom dell’IA in Russia. Al quarto posto per modelli generativi, ma c’è un problema: la potenza di calcolo

La Russia è entrata nella top 10 dei paesi in termini di potenza di calcolo totale che utilizza l’intelligenza artificiale (AI), ha dichiarato il ministro dello Sviluppo economico Maxim Reshetnikov durante la...
Share on Facebook Share on LinkedIn Share on X

In vendita i dati di Okta in un forum underground. Ma non sono quelli del precedente attacco

Su un noto forum underground è stato messa in vendita un set di dati contenente presumibilmente informazioni di Okta ottenute durante l'attacco informatico di ottobre 2023. La società ha dichiarato che...
Share on Facebook Share on LinkedIn Share on X

Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia

L'Agenzia Francese per la Sicurezza Informatica (ANSSI) ha lanciato l'allarme riguardo al rischio di pirateria e spionaggio dei telefoni cellulari in Francia. Questa minaccia è in costante aumento e potrebbe...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia Innovazione

Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia

Il termine Chip è entrato nel linguaggio comune ormai da diversi anni, la stessa cosa non si può dire per...
Alessandro Rugolo - 21 Dicembre 2024
Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly Innovazione

Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly

Negli ultimi anni, il panorama tecnologico cinese si è arricchito di nuove innovazioni, ma poche hanno catturato l'attenzione globale come...
Redazione RHC - 21 Dicembre 2024
Do Not Track va in pensione: scopri perché Firefox l’ha rimosso. Diritti

Do Not Track va in pensione: scopri perché Firefox l’ha rimosso.

Con il rilascio di Firefox 135, previsto per febbraio 2025, gli sviluppatori Mozilla rimuoveranno la funzionalità Do Not Track (DNT) dal proprio...
Redazione RHC - 20 Dicembre 2024
Allarme CISA: vulnerabilità Windows Kernel e ColdFusion sotto attacco attivo! Cybercrime

Allarme CISA: vulnerabilità Windows Kernel e ColdFusion sotto attacco attivo!

Il CISA ha avvertito le agenzie federali di proteggere i sistemi dagli attacchi in corso contro le vulnerabilità del kernel di Windows . Il...
Redazione RHC - 20 Dicembre 2024
Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo! Cybercrime

Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo!

Juniper Networks ha avvertito di una nuova campagna malware che prende di mira i dispositivi Session Smart Router (SSR) utilizzando...
Redazione RHC - 20 Dicembre 2024
Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza Innovazione

Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza

Negli ultimi anni, l'utilizzo dell'intelligenza artificiale (AI) nei conflitti armati ha aperto scenari inediti e profondamente controversi. Una delle più...
Sandro Sana - 20 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…