Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px

Ospedali, Ospedali e ancora Ospedali. Ryshida vende per 10 bitcoin tutti i dati dell’Abdali Hospital

Molto tempo fa riportammo che gli ospedali sarebbero divenuti "le galline dalle uova d'oro" per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma...
Share on Facebook Share on LinkedIn Share on X

Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121!

Firefox e Thunderbird hanno ricevuto aggiornamenti questa settimana. In totale, Mozilla ha corretto 20 vulnerabilità, inclusi diversi problemi di sicurezza della memoria. Firefox 121 ha corretto 18 vulnerabilità, cinque delle...
Share on Facebook Share on LinkedIn Share on X

Intel licenzia 235 lavoratori nei giorni prima di Natale. 140 licenziati ad Agosto

Intel ha eliminato 311 lavoratori in California nel periodo che precede il Natale, secondo gli ultimi dati disponibili dai documenti WARN, da quanto riportato da Tech Radar. I licenziamenti interesseranno 235 lavoratori...
Share on Facebook Share on LinkedIn Share on X

Il robot Alter3 con la mente di GPT-4 ora suona la musica Metal!

Di Alter3 ne avevamo parlato recentemente. Si tratta di una versione più recente del robot umanoide introdotto per la prima volta nel 2016.  Un team di ricercatori dell’Università di Tokyo...
Share on Facebook Share on LinkedIn Share on X

Un Robot in un una fabbrica Tesla ha colpito un ingegnere

Un ingegnere Tesla è stato colpito da un robot durante un malfunzionamento presso la fabbrica Giga Texas. Questo è quanto è avvenuto nell'azienda vicino ad Austin, riporta il Dailymail. Due testimoni hanno assistito...
Share on Facebook Share on LinkedIn Share on X

Solidarietà per l’hacker Arion Kurtaj. La community underground lo vuole libero e pubblica il codice sorgente di GTA 5!

Recentemente abbiamo pubblicato un articolo che riportava che il black hacker Arion Kurtaj è stato ricoverato a vita in una clinica psichiatrica dopo il suo arresto. Arion è stato uno...
Share on Facebook Share on LinkedIn Share on X

Il Trojan bancario Chameleon per Android ruba codici PIN disattivando le impronte digitali e lo sblocco facciale

È stata scoperta una nuova versione del trojan bancario Chameleon per Android che utilizza un'interessante tecnica per dirottare i dispositivi. Il trojan disattiva l'impronta digitale e lo sblocco facciale per rubare i...
Share on Facebook Share on LinkedIn Share on X

NOYB Attacca X che viene accusata di manipolazione politica tramite pubblicità mirata

Il Centro europeo per i diritti digitali, meglio noto come NOYB (Non Of Your Business), accusa X dell'uso illegale delle opinioni politiche e delle convinzioni religiose degli utenti per visualizzare pubblicità mirata....
Share on Facebook Share on LinkedIn Share on X

Dalla Mente al Testo: Il Breakthrough dell’UTS per l’Interazione Uomo-Macchina funziona

Gli scienziati del Centro GrapheneX-UTS per l'intelligenza artificiale dell'Università della Tecnologia di Sydney (UTS) hanno sviluppato un sistema portatile e non invasivo in grado di decodificare i pensieri e convertirli...
Share on Facebook Share on LinkedIn Share on X

Babbo Natale nel 2024 ha dovuto fare i conti con la sorveglianza. Ha indossato un nuovo vestito a prova di IA

Babbo Natale nel 2024 ha deciso di aumentare la sua privacy mentre portava i regali ai bambini di tutto il mondo. E' la prima volta in assoluto che Babbo Natale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo Cybercrime

Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo

Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non...
Redazione RHC - 5 Novembre 2024
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet Cybercrime

Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet

A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS...
Redazione RHC - 5 Novembre 2024
Hellcat rivendica un presunto breach ai danni di Schneider Electric Cybercrime

Hellcat rivendica un presunto breach ai danni di Schneider Electric

Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader...
Pietro Melillo - 5 Novembre 2024
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist Cybercrime

Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist

Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi...
Redazione RHC - 4 Novembre 2024
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente! Innovazione

Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!

Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice "Project Banana", che è stata una delle discussioni centrali alla recente conferenza...
Redazione RHC - 4 Novembre 2024
Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web! Cybercrime

Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!

Negli ultimi giorni, due nuovi post su un noto forum del dark web hanno sollevato preoccupazioni significative in materia di...
Sandro Sana - 4 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…