Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Le IA ora comprendono il sarcasmo! Tutto nel nome della soddisfazione del cliente

I modelli linguistici di grandi dimensioni (LLM) sono algoritmi avanzati di deep learning in grado di analizzare indizi in diverse lingue, generando successivamente risposte realistiche.  Non devi cercare lontano per...
Share on Facebook Share on LinkedIn Share on X

Windows 10: Problemi con le fix di Gennaio. La fix per il bypass di BitLocker genera l’errore 0x80070643

Gli utenti di Windows 10 in tutto il mondo segnalano problemi nell'installazione delle patch di gennaio di Microsoft. Ad esempio, quando provi a installare l'aggiornamento KB5034441 per BitLocker, si verifica l'errore...
Share on Facebook Share on LinkedIn Share on X

Truffa nell’estorsione! Il Finto Hacker Etico promette di hackerare il sito di Royal Ransomware e cancellare i dati

Le vittime del ransomware Royal e Akira sono state contattate da un truffatore che si spacciava per un ricercatore di sicurezza informatica. L'aggressore ha promesso di hackerare i server degli aggressori...
Share on Facebook Share on LinkedIn Share on X

Cane Rilassato, Proprietario Felice! One By One crea lo streaming per gli amici a quattro zampe

Nell'ambito della mostra tecnologica CES 2024, la startup One By One Music ha lanciato un servizio di streaming con lo stesso nome per gli amici a quattro zampe. Con esso, il cane può...
Share on Facebook Share on LinkedIn Share on X

Akamai segnala un allarme globale: NoaBot, il Worm che nasconde i minatori di criptovaluta su dispositivi Linux

La società di sicurezza Akamai afferma in un nuovo rapporto che nell'ultimo anno dei malware precedentemente sconosciuti hanno compromesso i dispositivi Linux in tutto il mondo, installando programmi di mining di criptovaluta che nascondono il loro...
Share on Facebook Share on LinkedIn Share on X

Giocare ai videogame con un robot? Un nuovo modo di combattere la solitudine è alle porte

Gli ingegneri del Nara in Giappone hanno creato un nuovo robot in grado di giocare ai videogiochi con un essere umano. Questo robot, presentato all'undicesima Conferenza internazionale sull'interazione uomo-macchina, è in grado non...
Share on Facebook Share on LinkedIn Share on X

Il decrypter del Ransomware Babuk ora decifra anche la distro Tortilla

Cisco Talos, in collaborazione con la polizia olandese, ha compiuto progressi significativi nella lotta contro la criminalità informatica decrittando una variante del virus ransomware Babuk nota come Tortilla. Ciò è stato possibile grazie...
Share on Facebook Share on LinkedIn Share on X

Decalogo Contro il Cyberbullismo: Unieuro e Polizia di Stato Uniscono le Forze con #cuoriconnessi

Con l’obiettivo di promuovere il rispetto reciproco, l'accettazione delle diversità e la lotta a tutte le forme di discriminazione, sempre più radicate all'interno degli ecosistemi digitali, Unieuro e Polizia di...
Share on Facebook Share on LinkedIn Share on X

Hacking a supporto della censura. Così la Cina sta hackerando gli AirDrop

Il governo di Pechino ha affermato che un'organizzazione governativa cinese ha sviluppato un modo per identificare gli utenti che inviano messaggi tramite AirDrop di Apple. Il metodo presentato fa parte di uno...
Share on Facebook Share on LinkedIn Share on X

La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato

La guerra elettronica (EW) (come abbiamo riportato in un nostro precedente articolo) è l'uso di energia elettromagnetica per interferire con le operazioni militari di un avversario. Può essere utilizzata per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi? Cyber Italia

900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?

Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti...
Redazione RHC - 11 Novembre 2024
A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina Cyberpolitica

A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina

11 novembre 2024 – Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, ha pubblicato...
Redazione RHC - 11 Novembre 2024
Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti Cybercrime

Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti

L'Interpol ha annunciato che nell'ambito dell'operazione Synergia II sono state arrestate 41 persone e disattivati ​​1.037 server e infrastrutture dannose associati a...
Redazione RHC - 11 Novembre 2024
Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi Innovazione

Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi

Nel centro di Toronto, i criminali hanno rapito il capo della società finanziaria WonderFi, Dean Skurka . Secondo la polizia l'incidente è avvenuto mercoledì...
Redazione RHC - 11 Novembre 2024
Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material Cybercrime

Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material

Sulle pagine di Red Hot Cyber (RHC) affrontiamo spesso il tema del CSAM (Child Sexual Abuse Material), un acronimo che...
Simone D'Agostino - 11 Novembre 2024
AGI sotto Trump & Musk: Rivoluzione o Apocalisse dell’Intelligenza Artificiale? Innovazione

AGI sotto Trump & Musk: Rivoluzione o Apocalisse dell’Intelligenza Artificiale?

Donald Trump è emerso come il vincitore delle elezioni presidenziali del 2024 e, nel mondo dell’intelligenza artificiale, questo ha suscitato...
Redazione RHC - 11 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…