Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Data breach: difficile credere sia sempre colpa solo dei cybercriminali.

Subire un attacco informatico e un conseguente data breach può capitare? Certamente. Esistono dei fattori da dover considerare per ritenere la propria postura di sicurezza come adeguata? Anche qui: certamente....
Share on Facebook Share on LinkedIn Share on X

Gli scarafaggi bio-ibridi ci salveranno dai disastri naturali. La nuova frontiera della robotica che unisce elettronica e materiali biologici

Gli scienziati stanno sviluppando scarafaggi cyborg per cercare e salvare le persone dopo i terremoti. L'ingegnere Hirotaka Sato della Nanyang Technological University di Singapore, ispirato dal terremoto di Tokyo del 2011, sta lavorando...
Share on Facebook Share on LinkedIn Share on X

Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe

La loro missione è "rafforzare l’immunità informatica delle aziende di tutto il mondo, e questo vale sicuramente la pena". Si chiamano WereWolves e il loro sito web (accessibile direttamente nel...
Share on Facebook Share on LinkedIn Share on X

La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”

Jeff Bezos , fondatore di Amazon e capo della compagnia spaziale Blue Origin, ha parlato del suo sogno: vedere trilioni di persone vivere all'interno di enormi stazioni spaziali cilindriche fluttuanti negli angoli...
Share on Facebook Share on LinkedIn Share on X

Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi

Google ha sviluppato aggiornamenti di sicurezza per il browser Web Chrome per risolvere un difetto zero-day che è sfruttato in attacchi attivi. La vulnerabilità assegnata è il CVE-2023-7024 , descritto come un heap...
Share on Facebook Share on LinkedIn Share on X

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori

Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per...
Share on Facebook Share on LinkedIn Share on X

Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!

Il team di Bitdefender Labs ha scoperto un nuovo schema fraudolento in cui i criminali inviano messaggi da un numero sconosciuto. Molto spesso con un prefisso africano, promettendo un pagamento per aver...
Share on Facebook Share on LinkedIn Share on X

Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo

Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l'utilizzo di macro e un po' di social engineering può indurre la vittima ad...
Share on Facebook Share on LinkedIn Share on X

Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!

Un gruppo di ricercatori dell'Università della Ruhr di Bochum ha sviluppato un nuovo vettore di attacco chiamato “Terrapin”, che si basa sulla manipolazione di una sequenza di numeri durante il...
Share on Facebook Share on LinkedIn Share on X

Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!

"Saetta" è il soprannome del robot quadrupede entrato in dotazione all'Arma dei Carabinieri. Quasi come un vero cane può camminare anche su terreni impervi, salire/scendere rampe di 30° e scalini...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android Cybercrime

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android

Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni...
Redazione RHC - 2 Novembre 2024
Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti Cybercrime

Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti

Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell'FBI che prevede l'uso di reti telefoniche crittografate...
Redazione RHC - 2 Novembre 2024
Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti Cybercrime

Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti

Lo SpyGate italiano minaccia ora di estendersi oltre i suoi confini, coinvolgendo Israele, il Vaticano, il Regno Unito e la...
Redazione RHC - 1 Novembre 2024
Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang Cyberpolitica

Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang

Secondo l'agenzia di stampa centrale coreana (KCNA), la Russia e la Repubblica popolare democratica di Corea (RPDC) hanno firmato un accordo...
Redazione RHC - 1 Novembre 2024
715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività! Cyber Italia

715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!

Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della...
Redazione RHC - 1 Novembre 2024
Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza Cultura

Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza

Microsoft ha annunciato un'importante modifica che trasformerà la sicurezza degli ambienti Entra: a partire dal 2 dicembre 2024, la registrazione...
Luca Galuppi - 1 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…