Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514

Aggiorna VMware! 4 bug critici di sicurezza mettono a rischio ESXi, Workstation, Fusion e Cloud Foundation

VMware ha rilasciato aggiornamenti di sicurezza per correggere le vulnerabilità critiche di fuga dalla sandbox nei prodotti VMware ESXi, Workstation, Fusion e Cloud Foundation, consentendo agli aggressori di sfuggire alle...
Share on Facebook Share on LinkedIn Share on X

Forni intelligenti. Metti dentro la pietanza e pensa a tutto l’intelligenza artificiale

GE Appliances ha introdotto un'innovativa funzionalità Cookcam AI per i suoi forni da incasso. Grazie all'intelligenza artificiale e ad una telecamera all'interno del forno, il sistema sarà in grado di determinare quale piatto...
Share on Facebook Share on LinkedIn Share on X

Spyware nel mirino: le sanzioni USA si abbattono su Predator e Intellexa

Le autorità statunitensi hanno imposto sanzioni contro due persone fisiche e cinque entità giuridiche associate allo sviluppo e alla distribuzione dello spyware commerciale Predator. Il governo ha affermato che Predator e...
Share on Facebook Share on LinkedIn Share on X

225.000 utenze di ChatGPT rubate dagli infostealer. L’obiettivo è la cronologia!

Secondo i ricercatori di Group-IB, tra gennaio e ottobre 2023 erano disponibili nel darkweb più di 225.000 registri di stealer contenenti credenziali ChatGPT rubate. In un nuovo rapporto sulle tendenze della criminalità...
Share on Facebook Share on LinkedIn Share on X

BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI

Il gruppo ransomware BlackCat (ALPHV) ha affermato che le forze dell'ordine hanno sequestrato il suo data leak site e la sua infrastruttura. Tuttavia, i partner del gruppo e gli specialisti della...
Share on Facebook Share on LinkedIn Share on X

Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza

Apple ha rilasciato importanti aggiornamenti di sicurezza in emergenza per correggere due vulnerabilità zero-day di iOS sfruttate negli attacchi agli iPhone. Si tratta di due bug rilevati nel kernel iOS...
Share on Facebook Share on LinkedIn Share on X

Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo

Un professionista della data protection, volente o nolente, dovrà occuparsi di smart city. O professionalmente, o come attivista, o come cittadino digitale. E dunque è importante comprendere il fenomeno partendo...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa

Le moderne tecnologie di intelligenza artificiale (IA) stanno raggiungendo livelli di sofisticazione tali da consentire la generazione di messaggi audio estremamente realistici a partire da brevi frammenti di registrazioni vocali....
Share on Facebook Share on LinkedIn Share on X

Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro

Questo tema è ancora molto discusso. C'è chi ama gli Jupyter Notebook e chi li odia. In questo articolo vorrei parlare un pò dei pro e contro di questo strumento...
Share on Facebook Share on LinkedIn Share on X

L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?

A causa dei danni ai cavi sottomarini nel Mar Rosso, l'ISP HGC Global Communications di Hong Kong ha riferito che l'incidente ha interessato 4 degli oltre 15 cavi sottomarini nella regione (Seacom,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale Cybercrime

Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte...
Redazione RHC - 16 Dicembre 2024
Analisi del malware FK_Undead: una minaccia avanzata per Windows Cybercrime

Analisi del malware FK_Undead: una minaccia avanzata per Windows

Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli...
Sandro Sana - 16 Dicembre 2024
WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion Vulnerabilità

WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion

Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui...
Redazione RHC - 16 Dicembre 2024
Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa Innovazione

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche...
Sandro Sana - 15 Dicembre 2024
Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi Innovazione

Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi

La ricerca medica sta introducendo attivamente gemelli di organi digitali creati utilizzando l’intelligenza artificiale. La tecnologia consente di testare dispositivi medici come...
Redazione RHC - 15 Dicembre 2024
Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio” Cultura

Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”

Suchir Balaji - che ha lasciato OpenAi questo agosto - si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata...
Olivia Terragni - 15 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…