Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Mozilla Rivoluziona la Navigazione: L’estensione MemoryCache porta l’Intelligenza Artificiale direttamente nel tuo Browser!

Mozilla ha rilasciato un'estensione del browser sperimentale chiamata MemoryCache. Include un sistema conversazionale basato sull'apprendimento automatico che analizza il contenuto che l'utente sta visualizzando.  Questo sistema si differenzia dalle altre chat AI in quanto si adatta...
Share on Facebook Share on LinkedIn Share on X

Un aggiornamento di Flash Player veicola il malware MrAnon Stealer. Ma Flash Player esiste ancora?

I ricercatori di sicurezza di Fortinet hanno scoperto una nuova campagna di phishing rivolta agli utenti in Germania che sta distribuendo in massa il malware MrAnon Stealer. Kara Lin, ricercatrice presso FortiGuard Labs, ha...
Share on Facebook Share on LinkedIn Share on X

750 milioni di account Microsoft Falsi erano stati venduti da Storm-1152 nelle underground. Microsoft elimina l’infrastruttura IT della gang

Microsoft ha ricevuto un'ordinanza del tribunale che autorizza la confisca dell'infrastruttura del gruppo di hacker vietnamita Storm-1152. Il gruppo ha registrato circa 750 milioni di account Microsoft falsi e ha guadagnato milioni...
Share on Facebook Share on LinkedIn Share on X

Il Papa sull’Intelligenza Artificiale: “benefici sproporzionati per pochi al prezzo dell’impoverimento di molti”

Nell’ultimo anno non sono mancati scienziati, amministratori delegati del settore tecnologico, miliardari e legislatori che hanno lanciato l’allarme sull’intelligenza artificiale. Ora anche il Papa ha qualcosa da dire sulla questione....
Share on Facebook Share on LinkedIn Share on X

L’Exchange DEFI KyberSwap derubato di 46 milioni di dollari da un hacker, offre il 10% per la restituzione del maltolto

KyberSwap, un exchange decentralizzato, ha fatto una mossa coraggiosa in risposta al furto di 46 milioni di dollari, offrendo una taglia del 10% all'hacker che è riuscito a fuggire con...
Share on Facebook Share on LinkedIn Share on X

AGID Indaga sull’Attacco Ransomware: chiesti dettagli a PA Digitale, la Sicurezza Cloud sotto inchiesta

Come abbiamo riportato in un recente aggiornamento, un attacco ransomware si è abbattuto sul Cloud Service Provider Westpole. L'incidente ha messo in ginocchio numerosi servizi aziendali interconnessi, tra cui quelli...
Share on Facebook Share on LinkedIn Share on X

Linux e Rust nello Spazio! Il satellite Cinese Tianyi-33 è stato lanciato dal Centro spaziale di Jiuquan

Il 9 dicembre alle 7:39, ora di Pechino, il satellite Tianyi-33, parte del progetto Tiansuan, è stato lanciato dal Jiuquan Satellite Launch Center in Cina. Il satellite è un apparato scientifico sperimentale del...
Share on Facebook Share on LinkedIn Share on X

GPT-4 è stato inserito all’interno di un robot umanoide senza gambe. Alter3 riproduce espressioni facciali realistiche

L'Università di Tokyo ha sviluppato un robot umanoide unico chiamato Alter3. La caratteristica distintiva è una migliore comunicazione non verbale. Il robot può assumere varie pose durante una conversazione con...
Share on Facebook Share on LinkedIn Share on X

Google Chrome migliora l’utilizzo della memoria. Aggiunte le statistiche nelle schede del browser

Un nuovo aggiornamento del browser desktop di Chrome ora ti consente di vedere la quantità di memoria occupata da ciascuna scheda, il che può aiutarti a determinare quali siti stanno rallentando...
Share on Facebook Share on LinkedIn Share on X

macOS nel mirino del cybercrime. Kaspersky Lab scopre una grossa botnet che parte dai software pirata

Kaspersky Lab riferisce che i criminali informatici hanno lanciato una nuova campagna contro gli utenti Mac utilizzando un trojan proxy. Questo viene distribuito tramite i popolari programmi macOS protetti da copyright disponibili su siti dannosi.  Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale Cybercrime

Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale

Un gruppo di hacker noto come “OGNiggers & mommy” avrebbe messo presumibilmente in vendita accessi non autorizzati ai Firewall e...
Luca Galuppi - 28 Ottobre 2024
Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia Cyber Italia

Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia

Sono stati sottratti 800 mila fascicoli, con obiettivi di alto profilo come il presidente Sergio Mattarella e il presidente del...
Redazione RHC - 28 Ottobre 2024
Arriva Jarvis! L’Intelligenza Artificiale Cambierà il nostro Modo di Navigare? Innovazione

Arriva Jarvis! L’Intelligenza Artificiale Cambierà il nostro Modo di Navigare?

Google prevede di svelare un nuovo progetto AI con nome in codice "Project Jarvis" a dicembre, riporta The Information, citando fonti vicine...
Redazione RHC - 28 Ottobre 2024
Il Più Grande DataBreach di Dati Sanitari Della Storia! La Change Healthcare detiene il triste Primato Cybercrime

Il Più Grande DataBreach di Dati Sanitari Della Storia! La Change Healthcare detiene il triste Primato

I rappresentanti del gruppo UnitedHealth hanno confermato che a seguito di un attacco ransomware avvenuto nel febbraio 2024, i dati...
Redazione RHC - 28 Ottobre 2024
X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA Cybercrime

X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA

Elon Musk ha lanciato una campagna senza precedenti per influenzare l’esito delle elezioni presidenziali americane. Ha sfruttato non solo le...
Redazione RHC - 28 Ottobre 2024
Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground Cyber Italia

Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground

Recentemente, un attore di minacce in un forum clandestino in lingua russa ha pubblicato una presunta violazione dei dati che...
Redazione RHC - 28 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…