Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1

Slovenia sotto attacco: Le indagini svelano un attacco al sistema energetico, ma è presto per respirare

La settimana scorsa sono stati hackerati i sistemi informatici della società energetica HSE, il più grande fornitore di energia elettrica in Slovenia. Secondo i dati ufficiali, la causa dell’incidente è stato un ransomware...
Share on Facebook Share on LinkedIn Share on X

Stripping e Deepfake: il male dell’intelligenza artificiale sta creando danni sociali e psicologici enormi

Recentemente, sempre più utenti hanno fatto ricorso ad app e siti Web che sfruttano l'intelligenza artificiale per creare false immagini di persone nude. Come mostrano i dati, questi servizi consentono di...
Share on Facebook Share on LinkedIn Share on X

Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!

Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC ("Business...
Share on Facebook Share on LinkedIn Share on X

SLAM: Il Nuovo Side Channel Attack che Svela le Password di Root dai Processori Intel, AMD e Arm!

Un gruppo di scienziati della Libera Università di Amsterdam ha sviluppato un attacco a canale laterale chiamato SLAM (Spectre Linear Address Masking). L'attacco sfrutta funzionalità hardware progettate per migliorare la sicurezza...
Share on Facebook Share on LinkedIn Share on X

Akamai mette in allerta sugli attacchi a Microsoft Active Directory che minacciano la sicurezza delle reti

I ricercatori di sicurezza di Akamai hanno scoperto una grave minaccia nei sistemi Microsoft Active Directory. Gli attacchi mirati a questi sistemi potrebbero consentire agli aggressori di falsificare i record DNS, compromettere Active Directory e...
Share on Facebook Share on LinkedIn Share on X

AI Act: dopo ore di negoziati è stato trovato un accordo per una storica legge che bilancia innovazione, diritto e democrazia

In una mossa storica, i Membri del Parlamento Europeo hanno siglato un accordo politico relativo alla per l'intelligenza artificiale (AI Act), rappresentando un passo significativo per garantire lo sviluppo sicuro...
Share on Facebook Share on LinkedIn Share on X

Sono stati creati nanorobot in grado di riprodursi. La singolarità tecnologica è a un passo

I ricercatori hanno realizzato un nanorobot, grande solo pochi filamenti di DNA, in grado di afferrare altri pezzi di DNA e fonderli insieme per creare nuove nanomacchine. Tutto questo è...
Share on Facebook Share on LinkedIn Share on X

Senza acqua. Un distretto irlandese è rimasto a secco per colpa di un attacco informatico. L’obiettivo sono i PLC dell’israeliana Unitronics

Hacker sconosciuti hanno attaccato il sistema di approvvigionamento idrico nella contea irlandese di Mayo, lasciando 180 case senza acqua. L'incidente è avvenuto giovedì nella zona di Erris, nell'Irlanda occidentale. La stazione di...
Share on Facebook Share on LinkedIn Share on X

Quali lavori verranno eliminati dall’Intelligenza Artificiale? Lo studio del Dipartimento dell’Istruzione del Regno Unito lo svela

L’intelligenza artificiale (AI) sta sollevando preoccupazioni circa la potenziale automazione dei posti di lavoro. Una ricerca pubblicata di recente dal Dipartimento dell’Istruzione del Regno Unito mostra che il 10-30% dei posti di lavoro...
Share on Facebook Share on LinkedIn Share on X

SiegedSec ha creato il proprio Data Lake Site. I dati della NATO, del laboratorio di Ricerca Nucleare INL degli Stati Uniti sono online

Come abbiamo più volte riportato, il gruppo di hacktivisti di SiegedSec, ha più volte rivendicato attraverso il proprio canale Telegram una serie di attacchi ad aziende e organizzazioni critiche. SiegedSec...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Divorzio sui Social Network! Chi ottiene la custodia dei follower? Cultura

Divorzio sui Social Network! Chi ottiene la custodia dei follower?

Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che...
Redazione RHC - 26 Ottobre 2024
Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali Cyber Italia

Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali

Sei individui sono stati arrestati dai Carabinieri del Nucleo Investigativo di Varese, accusati di aver sottratto dati e informazioni classificate...
Redazione RHC - 25 Ottobre 2024
Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola Innovazione

Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola

Un gruppo di scienziati ha sviluppato un metodo per registrare informazioni digitali sulle molecole di DNA che è 350 volte più veloce...
Redazione RHC - 25 Ottobre 2024
Il World Media Summit Si è Concluso in Cina: Il Vertice dei Media, Tra AI, Ombre e Diritti Umani Cultura

Il World Media Summit Si è Concluso in Cina: Il Vertice dei Media, Tra AI, Ombre e Diritti Umani

Questa settimana, la Cina ha ospitato il sesto World Media Summit a Urumqi, capitale dello Xinjiang, con oltre 500 partecipanti...
Redazione RHC - 25 Ottobre 2024
Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo Vulnerabilità

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo

Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa...
Redazione RHC - 25 Ottobre 2024
Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online Cybercrime

Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online

Gli esperti di Kaspersky Lab hanno parlato di una complessa campagna del gruppo di hacker nordcoreano Lazarus. Per attaccare gli utenti di...
Redazione RHC - 25 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…