Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Dietro le Quinte del Machine Learning: Ottimizzazione dei Flussi di Dati in Architetture Software Complesse

Spesso si pensa che il Machine Learning consista unicamente nella costruzionde di un modello, come ad esempio un Transformer o una CNN. Le cose purtroppo sono più complicate di cosi....
Share on Facebook Share on LinkedIn Share on X

33 milioni di dati di italiani scaricabili da una posizione FTP messa a disposizione da UserSec

Un gruppo di hacktivisti filorussi chiamati UserSec ha annunciato di aver violato dei dati di italiani, lasciando dietro di sé un messaggio criptico. Questo episodio continua ad alzare il sipario...
Share on Facebook Share on LinkedIn Share on X

Colpo di Scena nella Rete Oscura: una operazione internazionale chiude Kingdom Market!

Le forze dell'ordine tedesche hanno condotto con successo un'operazione per sequestrare i server del mercato della darknet Kingdom Market, noto per la vendita di droga, malware, documenti falsi e altri strumenti per...
Share on Facebook Share on LinkedIn Share on X

Ospedali, Ospedali e ancora Ospedali. Ryshida vende per 10 bitcoin tutti i dati dell’Abdali Hospital

Molto tempo fa riportammo che gli ospedali sarebbero divenuti "le galline dalle uova d'oro" per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma...
Share on Facebook Share on LinkedIn Share on X

Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121!

Firefox e Thunderbird hanno ricevuto aggiornamenti questa settimana. In totale, Mozilla ha corretto 20 vulnerabilità, inclusi diversi problemi di sicurezza della memoria. Firefox 121 ha corretto 18 vulnerabilità, cinque delle...
Share on Facebook Share on LinkedIn Share on X

Intel licenzia 235 lavoratori nei giorni prima di Natale. 140 licenziati ad Agosto

Intel ha eliminato 311 lavoratori in California nel periodo che precede il Natale, secondo gli ultimi dati disponibili dai documenti WARN, da quanto riportato da Tech Radar. I licenziamenti interesseranno 235 lavoratori...
Share on Facebook Share on LinkedIn Share on X

Il robot Alter3 con la mente di GPT-4 ora suona la musica Metal!

Di Alter3 ne avevamo parlato recentemente. Si tratta di una versione più recente del robot umanoide introdotto per la prima volta nel 2016.  Un team di ricercatori dell’Università di Tokyo...
Share on Facebook Share on LinkedIn Share on X

Un Robot in un una fabbrica Tesla ha colpito un ingegnere

Un ingegnere Tesla è stato colpito da un robot durante un malfunzionamento presso la fabbrica Giga Texas. Questo è quanto è avvenuto nell'azienda vicino ad Austin, riporta il Dailymail. Due testimoni hanno assistito...
Share on Facebook Share on LinkedIn Share on X

Solidarietà per l’hacker Arion Kurtaj. La community underground lo vuole libero e pubblica il codice sorgente di GTA 5!

Recentemente abbiamo pubblicato un articolo che riportava che il black hacker Arion Kurtaj è stato ricoverato a vita in una clinica psichiatrica dopo il suo arresto. Arion è stato uno...
Share on Facebook Share on LinkedIn Share on X

Il Trojan bancario Chameleon per Android ruba codici PIN disattivando le impronte digitali e lo sblocco facciale

È stata scoperta una nuova versione del trojan bancario Chameleon per Android che utilizza un'interessante tecnica per dirottare i dispositivi. Il trojan disattiva l'impronta digitale e lo sblocco facciale per rubare i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet Cybercrime

Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet

A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS...
Redazione RHC - 5 Novembre 2024
Hellcat rivendica un presunto breach ai danni di Schneider Electric Cybercrime

Hellcat rivendica un presunto breach ai danni di Schneider Electric

Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader...
Pietro Melillo - 5 Novembre 2024
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist Cybercrime

Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist

Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi...
Redazione RHC - 4 Novembre 2024
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente! Innovazione

Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!

Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice "Project Banana", che è stata una delle discussioni centrali alla recente conferenza...
Redazione RHC - 4 Novembre 2024
Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web! Cybercrime

Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!

Negli ultimi giorni, due nuovi post su un noto forum del dark web hanno sollevato preoccupazioni significative in materia di...
Sandro Sana - 4 Novembre 2024
Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato Hacking

Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato

Nel 2022, Joe Grand, noto come "Kingpin", ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un...
Redazione RHC - 4 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…