Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ancharia Mobile 1

Impiegati Infedeli: Come i malintenzionati usano le conoscenze sulle vulnerabilità contro le loro aziende

Autori: Jaime Duque, Bobby Dean, Alex Merriam, Damon Duncan e Nicolas Zilio di CrowdStrike Tra gennaio 2021 e aprile 2023, CrowdStrike Counter Adversary Operations e il team di rilevamento e...
Share on Facebook Share on LinkedIn Share on X

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard

All'inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua russa. SI tratta dei Midnight Blizzard (aka Nobelium, APT29 e...
Share on Facebook Share on LinkedIn Share on X

A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?

Negli ultimi mesi diversi personaggi creati dall’intelligenza artificiale hanno guadagnato rapidamente popolarità sui social network. Centinaia di migliaia di persone si iscrivono e i grandi marchi pagano migliaia di dollari per...
Share on Facebook Share on LinkedIn Share on X

Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica

In una bozza preliminare del disegno di legge sulla sicurezza informatica, che sarà esaminata dal Consiglio dei ministri oggi, sono previste nuove misure restrittive contro i criminali informatici. La bozza...
Share on Facebook Share on LinkedIn Share on X

Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti

Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio. L'organizzazione intende collaborare con i fornitori di queste piattaforme (Apple, Google e...
Share on Facebook Share on LinkedIn Share on X

Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica

Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un utente malintenzionato con accesso fisico al dispositivo di ottenere il pieno controllo del...
Share on Facebook Share on LinkedIn Share on X

L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?

E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita una soluzione per disabilitare EDR best-in-class. Nello specifico il criminale...
Share on Facebook Share on LinkedIn Share on X

Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco?

Il rapido sviluppo di nuovi strumenti di intelligenza artificiale (AI) porterà ad un aumento degli attacchi informatici. Inoltre abbasserà le barriere all'ingresso per gli hacker criminali meno esperti, avverte il National Cyber...
Share on Facebook Share on LinkedIn Share on X

Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web

Il browser web Google Chrome per Mac e Windows riceverà presto una serie di nuove funzionalità basate sull'intelligenza artificiale. Tra questi: la generazione di immagini direttamente nella barra di ricerca del browser, l'organizzazione intelligente delle schede...
Share on Facebook Share on LinkedIn Share on X

Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta

Una nuova minaccia sta guadagnando slancio nel mondo della sicurezza informatica: le campagne di phishing adattive. Questo metodo è un’evoluzione del phishing tradizionale: gli aggressori utilizzano un approccio personalizzato per superare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP! Cybercrime

Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!

Gli hacker hanno trovato un nuovo metodo ingegnoso per bypassare le difese di sicurezza: l’uso della concatenazione dei file ZIP....
Luca Galuppi - 19 Novembre 2024
Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste Cybercrime

Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste

Un uomo di 49 anni, originario di Trieste, è stato rinviato a giudizio dal Tribunale di Latina con l’accusa di...
Redazione RHC - 19 Novembre 2024
Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security Vulnerabilità

Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security

È stata rilevata una vulnerabilità critica nel plugin Really Simple Security (ex Really Simple SSL) per WordPress, che potrebbe portare...
Redazione RHC - 19 Novembre 2024
Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità Vulnerabilità

Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità

Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l'intero arretrato di vulnerabilità...
Redazione RHC - 19 Novembre 2024
La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision Cybercrime

La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision

La Shadowserver Foundation ha scoperto una botnet che attacca utilizzando una vulnerabilità zero-day nei dispositivi GeoVision obsoleti per utilizzarli successivamente...
Redazione RHC - 19 Novembre 2024
La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio! Cultura

La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio!

Per il sesto anno consecutivo, i ricercatori NordPass  hanno stilato un elenco delle password peggiori e più comuni dell'anno. Purtroppo, il 2024...
Redazione RHC - 19 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…