Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1

Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!

Un gruppo di hacker sconosciuto, soprannominato SPIKEDWINE, sta attaccando gli ambasciatori di diversi paesi europei in cui operano le missioni diplomatiche indiane. Per raggiungere i loro obiettivi, gli aggressori utilizzano una...
Share on Facebook Share on LinkedIn Share on X

Un Giorno in Più? Panico alle Pompe: Il Software in Sciopero per il 29 Febbraio

Le stazioni di servizio della Nuova Zelanda hanno segnalato interruzioni in tutto il paese il 29 febbraio a causa dell'impossibilità del software di elaborare la data del 29 febbraio. Le compagnie petrolifere...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione IBM FlashCore: La Nuova Frontiera della Protezione Informatica

IBM ha annunciato la prossima generazione di tecnologia di protezione dalle minacce informatiche per le sue unità a stato solido: il modulo FlashCore di quarta generazione (FCM4). La sua caratteristica distintiva era l’integrazione...
Share on Facebook Share on LinkedIn Share on X

Elon Musk fa causa ad OpenAI: il contenzioso che scuote il mondo della tecnologia

OpenAI, una delle più influenti società nel campo dell'intelligenza artificiale, si trova ora al centro di una causa legale senza precedenti, promossa da Elon Musk, noto imprenditore e co-fondatore del...
Share on Facebook Share on LinkedIn Share on X

Sorpresa sgradevole: Acemagic ammette la presenza di spyware su alcuni dei loro mini-pc

L'azienda cinese Acemagic ha ammesso che alcuni dei suoi prodotti erano dotati di malware preinstallato. L'azienda spiega che voleva semplicemente ridurre i tempi di caricamento e per raggiungere questo obiettivo ha...
Share on Facebook Share on LinkedIn Share on X

Dalla Cina cani robot armati con la precisione dei migliori cecchini. La guerra AI è alle porte

Una nuova ricerca condotta da scienziati cinesi promette di rivoluzionare la guerra convenzionale. L'esperimento ha dimostrato che i cani robot armati di mitragliatrici possono competere con tiratori scelti addestrati nella precisione...
Share on Facebook Share on LinkedIn Share on X

Il codice Sorgente dello Spyware Pegasus dovrà essere fornito a Meta

Un tribunale statunitense ha emesso un ordine senza precedenti contro la NSO Group. Si tratta della rinomata produttrice di uno dei più sofisticati strumenti di spionaggio informatico al mondo,. Ha...
Share on Facebook Share on LinkedIn Share on X

Parlare con gli animali? Tra poco sarà possibile grazie alle AI del progetto Earth Species

Gli esperti hanno previsto che l’intelligenza artificiale consentirà alle persone di comunicare con animali domestici e persino con gli animali selvatici. Il progetto Earth Species prevede una svolta entro i prossimi 12-36 mesi....
Share on Facebook Share on LinkedIn Share on X

GitHub Alert! Più di 100mila repository falsi su distribuiscono malware

I ricercatori di Apiiro hanno condotto un'indagine su una campagna di attacchi su larga scala alla piattaforma GitHub utilizzando repository dannosi. Gli esperti hanno identificato più di 100mila repository falsi che imitano i popolari progetti...
Share on Facebook Share on LinkedIn Share on X

Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025

Elon Musk mette in guardia dallo sviluppo accelerato dell’intelligenza artificiale (AI) e dei veicoli elettrici, che potrebbe portare a carenze di elettricità e trasformatori già dal prossimo anno. Alla conferenza Bosch Connected...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default Cybercrime

Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default

Gli attacchi di NTLM Relay non sono certo una novità nel panorama delle minacce informatiche. Questo metodo di compromissione dell'identità...
Luca Galuppi - 12 Dicembre 2024
Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16) Cyber Italia

Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)

Il gruppo di attivisti filorussi NoName057(16) sta conducendo una serie di attacchi DDoS mirati contro numerose istituzioni e aziende italiane,...
Vincenzo Miccoli - 12 Dicembre 2024
Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni Cybercrime

Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni

Il mondo della sicurezza informatica è in continua evoluzione, con nuove minacce che emergono regolarmente. Una delle più recenti è...
Sandro Sana - 12 Dicembre 2024
Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio Cybercrime

Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio

Dopo che il terzo corso si è concluso ad Ottobre scorso e i partecipanti iniziano ad entrare sempre più all'interno...
Redazione RHC - 12 Dicembre 2024
Energia in Ostaggio: Il Gruppo Electrica Colpito dal Ransomware Lynx Cybercrime

Energia in Ostaggio: Il Gruppo Electrica Colpito dal Ransomware Lynx

La più grande azienda energetica della Romania, Electrica Group, è stata vittima di un attacco informatico. Secondo gli esperti di...
Redazione RHC - 12 Dicembre 2024
10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall Cybercrime

10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall

l'Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti D'America sta sanzionando la società di sicurezza...
Redazione RHC - 11 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…