Red Hot Cyber. Il blog sulla sicurezza informatica
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere
La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie capacità informatiche offensive. Tuttavia, alcuni dubbi persistono circa la capacità di far fronte alla sfida, considerando la forte dipendenza da fornitori esteri e la mancanza di adeguate competenze informatiche a

Il Red TIM Research emette 7 nuove CVE. Una con score 9,8 su OpenText Vertica
Redazione RHC - Agosto 2nd, 2024
Durante delle analisi di sicurezza effettuate su alcuni prodotti di vari vendor, il Red Team Research di TIM (RTR), ha rilevato 7 nuove vulnerabilità 0day. Il Red Team Research è il laboratorio...

Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita
Redazione RHC - Agosto 2nd, 2024
Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati sui dispositivi infetti. Il malware si diffonde tramite messaggi SMS...

Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia
Redazione RHC - Agosto 2nd, 2024
Astra Group , uno dei leader nel mercato russo dello sviluppo software, ha rilasciato una nuova versione del suo prodotto di punta : il sistema operativo Astra Linux 1.8. La nuova Astra 1.8 è un fork del...

L’AI avanza in matematica e ragionamento logico
Alessandro Rugolo - Agosto 1st, 2024
Se le Intelligenze Artificiali sono diventate di moda con i Large Language Model come ChatGPT e simili, diverso è per le intelligenze che si cimentano nella risoluzione di problemi matematici...
Articoli in evidenza

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

Windows 11: Il nuovo aggiornamento rivoluzionario che renderà gli aggiornamenti di sicurezza senza riavvio una realtà
Microsoft sta testando attivamente Windows 11 24H2, il cui rilascio è previsto per questo autunno. L’azienda ha già dimostrato diverse nuove funzionalità, incluso il supporto per

I sistemi idrici statunitensi sono “sommersi” dagli attacchi informatici, ma c’è una soluzione
Alla luce della crescente minaccia di attacchi informatici alle infrastrutture critiche, le agenzie statunitensi CISA, FBI e Environmental Protection Agency (EPA) hanno emesso raccomandazioni per migliorare la protezione

Alla scoperta della Cyber Kill Chain. Difendi la tua rete e scopri come si attacca e come difendere
Nell’era digitale, la sicurezza informatica è diventata una priorità per aziende e individui. Tra le minacce più temibili troviamo gli attacchi informatici, intrusioni mirate che

APT28 utilizza la backdoor MASEPIE: le agenzie federali lanciano l’allarme sugli Ubiquiti EdgeRouters
Le agenzie federali negli Stati Uniti e in altri paesi esortano gli utenti a essere consapevoli dei rischi derivanti dall’utilizzo degli Ubiquiti EdgeRouters. L’annuncio dell’agenzia fa seguito alla sconfitta

Mogilevich: cyber-balle o cyber-attack? Il Dipartimento irlandese degli Affari esteri smentisce l’attacco
Il Dipartimento irlandese degli Affari esteri (DFA) ha dichiarato ufficialmente che non esiste alcuna prova dell’attacco hacker ai suoi sistemi IT ipotizzato dal gruppo ransomware Mogilevich. Sul

100 modelli di intelligenza artificiale dannosi sono presenti su Hugging Face. Esperti in allarme!
Gli esperti di JFrog hanno scoperto almeno 100 modelli di intelligenza artificiale dannosi sulla popolare piattaforma aperta Hugging Face. Hugging Face consente ai ricercatori di intelligenza artificiale e machine