Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
HackTheBox 320x100 1

GPT-4 gioca a Doom! Ma si dimentica dei nemici quando scompaiono dallo schermo

Adrian de Wynter, scienziato e ricercatore Microsoft presso l'Università di York in Inghilterra, ha deciso di verificare se il modello linguistico GPT-4 alla base di ChatGPT potesse giocare a Doom...
Share on Facebook Share on LinkedIn Share on X

Tra 5 anni non ci saranno più programmatori umani. La previsione di Emad Mostaque, CEO di Stability AI

Avete sentito parlare della previsione di Emad Mostaque, CEO di Stability AI? Gli sviluppatori informatici di tutto il mondo stanno discutendo della recente previsione di Emad Mostaque, CEO di Stability...
Share on Facebook Share on LinkedIn Share on X

Si alza l’asticella nella cyber-war. In Russia i crimini informatici considerati atti terroristici contro lo stato

Andrey Svintsov, vicepresidente del comitato per la politica dell'informazione, le tecnologie dell'informazione e le comunicazioni della Duma di Stato della Federazione Russa, ha avviato una iniziativa di inasprire le sanzioni per...
Share on Facebook Share on LinkedIn Share on X

DarkGate: il malware che sfrutta gli 0day di Windows e amplia la sua diffusione con Google ADS

A metà gennaio, i ricercatori di sicurezza di TrendMicro hanno notato una nuova campagna su larga scala per distribuire il malware DarkGate. Tale malware sfruttando una vulnerabilità di sicurezza recentemente corretta in...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Quantistica: La Marina USA si avvicina alla soluzione dei problemi più complessi

L'informatica quantistica ha da sempre rappresentato una svolta imminente, una promessa che sembra sempre essere a dieci anni di distanza. Tuttavia, la Marina degli Stati Uniti ha già abbracciato la...
Share on Facebook Share on LinkedIn Share on X

Boom dell’IA in Russia. Al quarto posto per modelli generativi, ma c’è un problema: la potenza di calcolo

La Russia è entrata nella top 10 dei paesi in termini di potenza di calcolo totale che utilizza l’intelligenza artificiale (AI), ha dichiarato il ministro dello Sviluppo economico Maxim Reshetnikov durante la...
Share on Facebook Share on LinkedIn Share on X

In vendita i dati di Okta in un forum underground. Ma non sono quelli del precedente attacco

Su un noto forum underground è stato messa in vendita un set di dati contenente presumibilmente informazioni di Okta ottenute durante l'attacco informatico di ottobre 2023. La società ha dichiarato che...
Share on Facebook Share on LinkedIn Share on X

Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia

L'Agenzia Francese per la Sicurezza Informatica (ANSSI) ha lanciato l'allarme riguardo al rischio di pirateria e spionaggio dei telefoni cellulari in Francia. Questa minaccia è in costante aumento e potrebbe...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano

Ti sei mai chiesto come funzionano i software antivirus e perché sono così cruciali per proteggere i tuoi dati digitali? Oggi la sicurezza dei nostri dispositivi e delle nostre informazioni...
Share on Facebook Share on LinkedIn Share on X

La Conferenza GDPR Day torna il 23 e 24 ottobre a Bologna

Il GDPR Day, la principale conferenza italiana in materia di data protection e privacy, si terrà il 24 Ottobre al Grand Tour Italia, ex-FICO Eataly World di Bologna, anticipata, come...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma Cybercrime

Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma

Gli specialisti di Guardio Labs segnalano una campagna su larga scala per distribuire l'infostealer Lumma, che utilizza CAPTCHA falsi. Invitano le persone...
Redazione RHC - 22 Dicembre 2024
FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti Cybercrime

FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti

Nell’ultimo mese del 2024, LockBit ha fatto parlare di se in maniera esodante. La notizia di spicco è la tanto...
Alessio Stefan - 22 Dicembre 2024
Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati Cybercrime

Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati

Alla fine della scorsa settimana, le forze dell'ordine hanno annunciato la liquidazione del mercato Rydox (rydox[.]cc), dove venivano scambiati dati personali rubati...
Redazione RHC - 21 Dicembre 2024
Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta Vulnerabilità

Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta

Il 21 dicembre 2024, è stata segnalata una vulnerabilità critica che interessa Apache Tomcat, un popolare contenitore Java Servlet. La...
Redazione RHC - 21 Dicembre 2024
Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT Cybercrime

Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT

Gli specialisti di Kaspersky Lab hanno scoperto una nuova ondata dell'operazione chiave del gruppo di hacker Lazarus: DreamJob. Gli aggressori infettano le...
Redazione RHC - 21 Dicembre 2024
Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso Vulnerabilità

Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso

Un nuovo episodio sta seminando il caos tra gli utenti di Microsoft 365: improvvisi errori di “Product Deactivated” stanno generando...
Luca Galuppi - 21 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…