Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile

ChatGPT sotto accusa: degli scrittori famosi querelano OpenAI e Microsoft per uso non autorizzato di opere protette da copyright

Un gruppo di 11 autori di saggistica, inclusi i vincitori del Premio Pulitzer, hanno intentato una causa presso il tribunale federale di Manhattan contro OpenAI e Microsoft. Accusano queste aziende di utilizzare illegalmente i loro lavori...
Share on Facebook Share on LinkedIn Share on X

Gli APT e il Complesso Conflitto Israele – Hamas: Analisi delle Minacce Cyber

“Parlare di APT è sempre complesso, la maggior parte delle informazioni disponibili sono di tipo forense e raccolte dopo mesi, se non anni, d’investigazioni approfondite. Stiamo parlando dell’elité assoluta nel...
Share on Facebook Share on LinkedIn Share on X

Taiwan sta diventando il “banco di prova” della guerra informatica per la Cina

Un ingegnere di Google aveva avvertito alla fine di novembre che la Cina aveva ampliato i suoi attacchi informatici contro Taiwan negli ultimi sei mesi. A questo proposito, gli esperti di...
Share on Facebook Share on LinkedIn Share on X

Il furto delle Credenziali esplode nelle underground. Kit Come W3LL e Greatness sono tra i più utilizzati nel PhaaS

Le credenziali utente, sono un prezioso bottino nel mondo del crimine informatico. Rappresentano un vettore di accesso iniziale ampiamente sfruttato. Secondo il Verizon Data Breach Investigation Report 2023, un impressionante...
Share on Facebook Share on LinkedIn Share on X

OpenAI corregge un bug di divulgazione dei dati in ChatGPT. Ma le informazioni potrebbero trapelare ovunque

OpenAI ha risolto un bug di divulgazione dei dati in ChatGPT che poteva far trapelare informazioni sulla conversazione del chatbot su un URL esterno. Tuttavia, secondo il ricercatore che ha scoperto...
Share on Facebook Share on LinkedIn Share on X

L’hacker di LAPSUS$ ricoverato a vita in una clinica psichiatrica. Ha hackerato GTA VI con una FireStick dall’hotel mentre era in custodia

Un tribunale britannico ha condannato l'hacker diciottenne Arion Kurtaj al ricovero a vita in una clinica psichiatrica. Questa sentenza per aver hackerato Rockstar Games, quando all'epoca non era ancora stato...
Share on Facebook Share on LinkedIn Share on X

Un romanzo di fantascienza creato dell’intelligenza artificiale vince un premio in Cina

Si intitola The Land of Machine Memories, ed è un opera, creata interamente dall'intelligenza artificiale. Tale opera si è classificata seconda al 5° Concorso popolare di scienza e fantascienza del...
Share on Facebook Share on LinkedIn Share on X

LockBit cerca di portare gli affiliati di ALPHV al suo interno. Il crimine informatico non guarda in faccia a nessuno

A seguito di un'operazione su larga scala dell'FBI contro il gruppo ALPHV (BlackCat), il gruppo criminale ha dovuto affrontare seri problemi. L'FBI ha sequestrato lo spazio del dominio web underground di...
Share on Facebook Share on LinkedIn Share on X

Nuovi antibiotici scoperti dall’Intelligenza Artificiale. La ricerca scientifica si accorcia drasticamente

I ricercatori del Massachusetts Institute of Technology (MIT) hanno fatto un passo avanti nel campo della farmacologia utilizzando l’intelligenza artificiale (AI) per trovare nuove classi di antibiotici. Hanno analizzato oltre 12 milioni di composti...
Share on Facebook Share on LinkedIn Share on X

Il malware QakBot è tornato: nuovi attacchi di phishing minacciano le aziende!

Il malware QakBot (noto anche come Qbot, Quakbot e Pinkslipbot) si sta nuovamente diffondendo attraverso il phishing. Questo avviene anche se l'estate scorsa la botnet sarebbe stata eliminata dalle forze...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili Cybercrime

Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili

Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando...
Pietro Melillo - 3 Novembre 2024
Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti Vulnerabilità

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere...
Redazione RHC - 3 Novembre 2024
CrossBarking: Come trasformare Opera Browser in una Spia perfetta! Cybercrime

CrossBarking: Come trasformare Opera Browser in una Spia perfetta!

È stata scoperta una vulnerabilità nel browser Opera che consentiva alle estensioni dannose di ottenere un accesso non autorizzato alle API private. La...
Redazione RHC - 3 Novembre 2024
Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM Cybercrime

Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM

La popolare libreria JavaScript e pacchetto npm Lottie Player è stata oggetto di un attacco alla catena di fornitura: gli aggressori hanno...
Redazione RHC - 3 Novembre 2024
Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday! Cybercrime

Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday!

In India, nella città di Jabalpur, si è scoperto un nuovo tipo di hackeraggio: quello dell'elettricità. Il Dipartimento dell’Elettricità ha...
Redazione RHC - 3 Novembre 2024
Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS Cybercrime

Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS

Le forze dell'ordine hanno condotto un'operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell'ambito dell'operazione internazionale "PowerOFF" sono stati...
Redazione RHC - 2 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…