Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

Il malware QakBot è tornato: nuovi attacchi di phishing minacciano le aziende!

Il malware QakBot (noto anche come Qbot, Quakbot e Pinkslipbot) si sta nuovamente diffondendo attraverso il phishing. Questo avviene anche se l'estate scorsa la botnet sarebbe stata eliminata dalle forze...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Informatica e Intelligence: Scopri il Master SIIS dell’Università La Sapienza!

Autore: Prof. Fabrizio D'Amore Il master di II livello in Sicurezza delle informazioni e informazione strategica ("Master SIIS") è una iniziativa dedicata a sicurezza ed intelligence, con una copertura della...
Share on Facebook Share on LinkedIn Share on X

Hong Kong sotto l’ombra della sicurezza informatica: le multinazionali stanno adottando telefoni usa e getta

Il governo di Hong Kong continua a sottolineare la sua posizione come centro finanziario internazionale, ma le multinazionali esprimono crescenti preoccupazioni sulla sicurezza informatica nella regione. Movimenti sociali e l'implementazione...
Share on Facebook Share on LinkedIn Share on X

Data breach: difficile credere sia sempre colpa solo dei cybercriminali.

Subire un attacco informatico e un conseguente data breach può capitare? Certamente. Esistono dei fattori da dover considerare per ritenere la propria postura di sicurezza come adeguata? Anche qui: certamente....
Share on Facebook Share on LinkedIn Share on X

Gli scarafaggi bio-ibridi ci salveranno dai disastri naturali. La nuova frontiera della robotica che unisce elettronica e materiali biologici

Gli scienziati stanno sviluppando scarafaggi cyborg per cercare e salvare le persone dopo i terremoti. L'ingegnere Hirotaka Sato della Nanyang Technological University di Singapore, ispirato dal terremoto di Tokyo del 2011, sta lavorando...
Share on Facebook Share on LinkedIn Share on X

Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe

La loro missione è "rafforzare l’immunità informatica delle aziende di tutto il mondo, e questo vale sicuramente la pena". Si chiamano WereWolves e il loro sito web (accessibile direttamente nel...
Share on Facebook Share on LinkedIn Share on X

La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”

Jeff Bezos , fondatore di Amazon e capo della compagnia spaziale Blue Origin, ha parlato del suo sogno: vedere trilioni di persone vivere all'interno di enormi stazioni spaziali cilindriche fluttuanti negli angoli...
Share on Facebook Share on LinkedIn Share on X

Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi

Google ha sviluppato aggiornamenti di sicurezza per il browser Web Chrome per risolvere un difetto zero-day che è sfruttato in attacchi attivi. La vulnerabilità assegnata è il CVE-2023-7024 , descritto come un heap...
Share on Facebook Share on LinkedIn Share on X

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori

Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per...
Share on Facebook Share on LinkedIn Share on X

Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!

Il team di Bitdefender Labs ha scoperto un nuovo schema fraudolento in cui i criminali inviano messaggi da un numero sconosciuto. Molto spesso con un prefisso africano, promettendo un pagamento per aver...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS Cybercrime

Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS

Le forze dell'ordine hanno condotto un'operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell'ambito dell'operazione internazionale "PowerOFF" sono stati...
Redazione RHC - 2 Novembre 2024
Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile Cyberpolitica

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile

La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i...
Olivia Terragni - 2 Novembre 2024
IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot? Innovazione

IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?

Il generale dell'aeronautica americana Anthony J. Cotton ha parlato dell'importante ruolo dell'intelligenza artificiale (AI) nella gestione dell'arsenale nucleare del paese. Cotton ha...
Redazione RHC - 2 Novembre 2024
LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android Cybercrime

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android

Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni...
Redazione RHC - 2 Novembre 2024
Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti Cybercrime

Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti

Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell'FBI che prevede l'uso di reti telefoniche crittografate...
Redazione RHC - 2 Novembre 2024
Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti Cybercrime

Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti

Lo SpyGate italiano minaccia ora di estendersi oltre i suoi confini, coinvolgendo Israele, il Vaticano, il Regno Unito e la...
Redazione RHC - 1 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…