Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?

Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat Actors dal nome Sand Eagle. Il documento contiene informazioni sulle...
Share on Facebook Share on LinkedIn Share on X

Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec

L'ambiente della sicurezza informatica sta affrontando una crisi crescente, poiché sempre più specialisti del settore prendono la strada del crimine informatico. Questo fenomeno è alimentato dalla mancanza di riconoscimento e...
Share on Facebook Share on LinkedIn Share on X

Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA

I legislatori statunitensi stanno spingendo per una legislazione che limiti le aziende statunitensi a non fare affari con le aziende biotecnologiche cinesi. Il motivo è il timore che i dati medici sensibili degli...
Share on Facebook Share on LinkedIn Share on X

Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

La sicurezza informatica è una sfida sempre più crescente per le organizzazioni di ogni dimensione. Il concetto di rischio zero non esiste, ma la complessità nella gestione di un programma...
Share on Facebook Share on LinkedIn Share on X

Le 13 Donne che hanno cambiato il mondo con le loro innovazioni e non solo digitali

Spesso, quando si parla dei grandi protagonisti dell'informatica, i nomi che emergono sono quelli di uomini celebri, trascurando l'importante contributo di donne straordinarie che hanno plasmato il mondo tecnologico che...
Share on Facebook Share on LinkedIn Share on X

La Federazione Russa pronta a bloccare Wikipedia. Gli articoli per aggirare il blocco non sono graditi

Come ha riferito sul suo canale Telegram Anton Gorelkin, vicepresidente del comitato per la politica dell'informazione della Duma di Stato della Federazione Russa sostiene che Wikipedia potrebbe essere bloccata in Russia...
Share on Facebook Share on LinkedIn Share on X

150.000 Sistemi Fortinet ancora Vulnerabili: Il Terrore del CVE-2024-21762 e del mancato patching

Le recenti scansioni condotte sul web pubblico hanno rivelato una preoccupante vulnerabilità che affligge circa 150.000 sistemi Fortinet FortiOS e FortiProxy. Il problema critico, identificato come CVE-2024-21762, apre la porta...
Share on Facebook Share on LinkedIn Share on X

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso

Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che scorre tra Asia ed Europa. Alcuni hanno accusato i ribelli...
Share on Facebook Share on LinkedIn Share on X

Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi

Il Dipartimento di Giustizia degli Stati Uniti ha aperto un atto d'accusa contro Linwei (Leon) Ding, 38 anni, un ex ingegnere informatico di Google accusato di aver rubato i segreti commerciali dell'IA...
Share on Facebook Share on LinkedIn Share on X

Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica

Le previsioni sulla crescente domanda di energia dell'intelligenza artificiale generativa entro la fine del 2023 rimangono incerte, con una vasta gamma di stime e speculazioni. Titoli e rapporti professionali suggeriscono...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare Cybercrime

LockBit 4.0: Il nuovo ransomware apre le porte a chiunque sia disposto a pagare

Il gruppo LockBit, una delle organizzazioni di cybercriminali più temute e attive nel panorama degli attacchi ransomware, ha ufficialmente lanciato...
Sandro Sana - 19 Dicembre 2024
TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi Cybercrime

TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi

La tensione tra Stati Uniti e Cina si intensifica, e stavolta il protagonista è TP-Link, un colosso del mercato dei...
Luca Galuppi - 19 Dicembre 2024
La Terza Live Class del Corso “DarkWeb & CTI” Rilascia Il Report Sugli Infostealer Cybercrime

La Terza Live Class del Corso “DarkWeb & CTI” Rilascia Il Report Sugli Infostealer

Si intitola "Infostealer: un pacco da Babbo Natale… con dentro le tue password" il Report di Intelligence prodotto dalla terza...
Redazione RHC - 19 Dicembre 2024
Mamont: Il Trojan Android che Inganna con False Promesse di Regali e Tracking Cybercrime

Mamont: Il Trojan Android che Inganna con False Promesse di Regali e Tracking

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo schema di distribuzione del trojan bancario Android Mamont, rivolto agli utenti russi. Va...
Redazione RHC - 19 Dicembre 2024
L’IA come Terapista? Dimostra empatia, ma con pregiudizi nascosti. Lo studio del MIT/UCLA Cultura

L’IA come Terapista? Dimostra empatia, ma con pregiudizi nascosti. Lo studio del MIT/UCLA

L’anonimato di Internet sta diventando un’ancora di salvezza per milioni di americani in cerca di supporto psicologico. Secondo una recente...
Redazione RHC - 19 Dicembre 2024
Il Ministero degli Affari Interni russo potrà bloccare i conti bancari Cyberpolitica

Il Ministero degli Affari Interni russo potrà bloccare i conti bancari

Il Ministero degli Affari Interni (MVD) della Federazione Russa ha ricevuto l’approvazione dalla Commissione governativa per l'attività legislativa per una...
Sandro Sana - 19 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…