Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

SLAM: Il Nuovo Side Channel Attack che Svela le Password di Root dai Processori Intel, AMD e Arm!

Un gruppo di scienziati della Libera Università di Amsterdam ha sviluppato un attacco a canale laterale chiamato SLAM (Spectre Linear Address Masking). L'attacco sfrutta funzionalità hardware progettate per migliorare la sicurezza...
Share on Facebook Share on LinkedIn Share on X

Akamai mette in allerta sugli attacchi a Microsoft Active Directory che minacciano la sicurezza delle reti

I ricercatori di sicurezza di Akamai hanno scoperto una grave minaccia nei sistemi Microsoft Active Directory. Gli attacchi mirati a questi sistemi potrebbero consentire agli aggressori di falsificare i record DNS, compromettere Active Directory e...
Share on Facebook Share on LinkedIn Share on X

AI Act: dopo ore di negoziati è stato trovato un accordo per una storica legge che bilancia innovazione, diritto e democrazia

In una mossa storica, i Membri del Parlamento Europeo hanno siglato un accordo politico relativo alla per l'intelligenza artificiale (AI Act), rappresentando un passo significativo per garantire lo sviluppo sicuro...
Share on Facebook Share on LinkedIn Share on X

Sono stati creati nanorobot in grado di riprodursi. La singolarità tecnologica è a un passo

I ricercatori hanno realizzato un nanorobot, grande solo pochi filamenti di DNA, in grado di afferrare altri pezzi di DNA e fonderli insieme per creare nuove nanomacchine. Tutto questo è...
Share on Facebook Share on LinkedIn Share on X

Senza acqua. Un distretto irlandese è rimasto a secco per colpa di un attacco informatico. L’obiettivo sono i PLC dell’israeliana Unitronics

Hacker sconosciuti hanno attaccato il sistema di approvvigionamento idrico nella contea irlandese di Mayo, lasciando 180 case senza acqua. L'incidente è avvenuto giovedì nella zona di Erris, nell'Irlanda occidentale. La stazione di...
Share on Facebook Share on LinkedIn Share on X

Quali lavori verranno eliminati dall’Intelligenza Artificiale? Lo studio del Dipartimento dell’Istruzione del Regno Unito lo svela

L’intelligenza artificiale (AI) sta sollevando preoccupazioni circa la potenziale automazione dei posti di lavoro. Una ricerca pubblicata di recente dal Dipartimento dell’Istruzione del Regno Unito mostra che il 10-30% dei posti di lavoro...
Share on Facebook Share on LinkedIn Share on X

SiegedSec ha creato il proprio Data Lake Site. I dati della NATO, del laboratorio di Ricerca Nucleare INL degli Stati Uniti sono online

Come abbiamo più volte riportato, il gruppo di hacktivisti di SiegedSec, ha più volte rivendicato attraverso il proprio canale Telegram una serie di attacchi ad aziende e organizzazioni critiche. SiegedSec...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale e l’impegno per la lotta alla violenza di genere in rete. Pubblicato il report “Free And S@afe Online”.

La violenza di genere è un fenomeno complesso, si traveste spesso da “amore geloso” e confonde le proprie tracce anche online, si struttura nel tempo come una spirale che piano...
Share on Facebook Share on LinkedIn Share on X

Il Service Provider Italiano WestPole è rimasto vittima di un attacco ransomware. Il sito web risulta offline

Nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber ci informa che un attacco informatico ha colpito l'azienda italiana WestPole. Come effetto visibile, il sito dell'azienda...
Share on Facebook Share on LinkedIn Share on X

La schermata blu della morte arriva su Linux, grazie a Systemd

Nel corso degli anni, il Blue-Screen-Of-Death (BSOD) è diventato sinonimo di un arresto anomalo sul popolare sistema operativo Windows. Utilizza una schermata di colore blu per mostrare agli utenti quando...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT Cybercrime

False email che imitano le Comunicazioni Ufficiali del gestore Namirial, diffondono XWorm RAT

Il CERT-AGID ha rilevato recentemente una campagna malevola volta alla diffusione del trojan XWorm RAT, distribuito tramite false email camuffate da comunicazioni...
Redazione RHC - 26 Ottobre 2024
Divorzio sui Social Network! Chi ottiene la custodia dei follower? Cultura

Divorzio sui Social Network! Chi ottiene la custodia dei follower?

Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che...
Redazione RHC - 26 Ottobre 2024
Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali Cyber Italia

Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali

Sei individui sono stati arrestati dai Carabinieri del Nucleo Investigativo di Varese, accusati di aver sottratto dati e informazioni classificate...
Redazione RHC - 25 Ottobre 2024
Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola Innovazione

Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola

Un gruppo di scienziati ha sviluppato un metodo per registrare informazioni digitali sulle molecole di DNA che è 350 volte più veloce...
Redazione RHC - 25 Ottobre 2024
Il World Media Summit Si è Concluso in Cina: Il Vertice dei Media, Tra AI, Ombre e Diritti Umani Cultura

Il World Media Summit Si è Concluso in Cina: Il Vertice dei Media, Tra AI, Ombre e Diritti Umani

Questa settimana, la Cina ha ospitato il sesto World Media Summit a Urumqi, capitale dello Xinjiang, con oltre 500 partecipanti...
Redazione RHC - 25 Ottobre 2024
Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo Vulnerabilità

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo

Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa...
Redazione RHC - 25 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…