Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy

Il senatore statunitense Ron Wyden (conosciuto per aver sollevato scandali sulla privacy), oggi ha rilasciato una nuova bomba mediatica. Ha riportato che la National Security Agency statunitense acquista informazioni degli...
Share on Facebook Share on LinkedIn Share on X

Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai Paesi Occidentali

Un nuovo rapporto della società di sicurezza informatica Recorded Future fornisce prove del coinvolgimento delle strutture di intelligence militare iraniane negli attacchi informatici contro i paesi occidentali. I dati sono stati ottenuti da anni di...
Share on Facebook Share on LinkedIn Share on X

Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano

Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. Ancor peggio, alcuni esperti di sicurezza riferiscono che gli...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al sistema sanitario regionale della Basilicata. Possibili disagi per oggi

Il 28 gennaio, si sono verificati alcuni disagi a seguito di un accesso non autorizzato al sistema sanitario regionale della Basilicata. La notizia è stata comunicata dall'Asp attraverso un comunicato...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Alimentare: come la carne coltivata in laboratorio sta cambiando il gioco!

La carne coltivata in laboratorio potrebbe fornire un’alternativa più umana e potenzialmente rispettosa dell’ambiente e alla moderna agricoltura animale. Grazie ai nuovi sviluppi ingegneristici nel campo delle tecnologie cellulari, il costo...
Share on Facebook Share on LinkedIn Share on X

Cambia il gioco con le AI su Android. Google introduce Bard e una nuova era di battaglie sulla privacy

Google ha appena introdotto un rivoluzionario aggiornamento dell'intelligenza artificiale per Android. Ma questo ha anche un lato oscuro. Il prossimo aggiornamento consentirà all'intelligenza artificiale di Google di analizzare e leggere i messaggi privati...
Share on Facebook Share on LinkedIn Share on X

NSO Group Perde la causa contro Apple: Tribunale USA Respinge la Richiesta di Archiviazione

Un tribunale statunitense ha respinto la richiesta della società israeliana NSO Group, sviluppatrice dello spyware Pegasus, di archiviare una causa intentata da Apple. La società accusa NSO di violare le leggi sulle frodi informatiche e...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione nei Supermercati: L’IA stima l’età degli acquirenti degli alcolici in un lampo!

Il governo del Regno Unito prevede di introdurre la tecnologia di intelligenza artificiale per stimare l’età degli acquirenti di alcolici nei supermercati. L’innovazione automatizzerà il processo di verifica dell’età, eliminando la necessità di...
Share on Facebook Share on LinkedIn Share on X

Opera One: Il Nuovo Browser con Intelligenza Artificiale che Rivoluzionerà iOS!

Opera ha annunciato il lancio di un nuovo browser basato sull'intelligenza artificiale per iOS in Europa. Si è trattato di uno sviluppo significativo in risposta ai recenti cambiamenti di Apple ai sensi della...
Share on Facebook Share on LinkedIn Share on X

Elon Musk e David Holz predicono il Futuro: Un Miliardo di Robot Umanoidi nel 2040. Sarà davvero così?

Non è la prima volta che il magnate Elon Musk ha fatto delle affermazioni che si sono rivelate un flop. Questa volta (e come spesso accade) ha utilizzato i social...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot Cybercrime

Come i Threat Actors Bypassano gli EDR con un semplice e banale Reboot

Sono venuto a conoscenza di questa tecnica circa 9 mesi fa e ora sto analizzando un attacco condotto da Qilin Ransomware Gang, quindi...
Alex Necula - 22 Novembre 2024
Parlamentari Francesi Hackerati! Un attacco Banalissimo di Phishing Li Colpisce in Massa Cybercrime

Parlamentari Francesi Hackerati! Un attacco Banalissimo di Phishing Li Colpisce in Massa

La neve non era ancora caduta sull'Île-de-France, ma un’ondata di gelo digitale aveva già attraversato la Camera. Secondo Politico, negli...
Redazione RHC - 22 Novembre 2024
I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo? Cyber Italia

I Siti delle Pubbliche Amministrazioni stanno scomparendo Google! Cosa sta succedendo?

Nella giornata di ieri, arriva in redazione una segnalazione da parte del Dott. Ilario Capurso, Responsabile Servizio Sistemi Informativi del...
Redazione RHC - 22 Novembre 2024
Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi Cybercrime

Apple rilascia iOS 18.1.1: aggiornamento cruciale per la sicurezza dei dispositivi

Il 19 novembre 2024, Apple ha distribuito una serie di aggiornamenti cruciali per migliorare la sicurezza e la stabilità dei...
Inva Malaj - 22 Novembre 2024
Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà? Cybercrime

Eredità digitale: chi gestirà i tuoi abbonamenti Netflix quando sarai nell’aldilà?

Il Centro nazionale giapponese per gli affari dei consumatori ha raccomandato la pianificazione dell'eredità digitale per rendere più semplice per i propri...
Redazione RHC - 21 Novembre 2024
Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN Cybercrime

Zyxel sotto Attacco: Come il Ransomware Helldown Sfrutta la Falla nei Dispositivi VPN

È stato scoperto il ransomware Helldown che penetra nelle reti aziendali attraverso le vulnerabilità dei firewall Zyxel. Helldown è stato...
Redazione RHC - 21 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…