Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Nuovi attacchi DDoS di NoName057(16) colpiscono l’Italia. Dal sito di Giorgia Meloni alla Consob nel mirino dei filorussi

Gli hacker di NoName057(16) riavviano le attività ostili contro diversi obiettivi italiani, con attacchi di distributed denial of a service (DDoS). Questa volta a farne le spese sono il sito...
Share on Facebook Share on LinkedIn Share on X

Come distruggere una azienda in una settimana: Tutti i dipendenti di OpenAI in massa in Microsoft?

Centinaia di dipendenti di OpenAI stanno chiedendo le dimissioni del consiglio di amministrazione. Hanno inoltre minacciato di dimettersi dopo la repentina rimozione del CEO Sam Altman e la sua successiva...
Share on Facebook Share on LinkedIn Share on X

Elon Musk nel mirino: la controversia antisemita su X scuote le aziende, con Apple, Disney e IBM che sospendono la pubblicità

Il proprietario di X, Elon Musk, ha causato diffuse polemiche dopo aver condiviso un post antisemita sulla piattaforma. Ciò ha portato grandi aziende tra cui Apple, Disney e IBM a sospendere...
Share on Facebook Share on LinkedIn Share on X

Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici

"Nella selva oscura del mondo digitale" (come direbbe oggi Dante Alighieri), la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni dimensione. Costanti attacchi informatici ogni giorno...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Google: Note Pubbliche, Segui e Intelligenza Artificiale nei Risultati di Ricerca

Google Corporation, che da molti anni occupa una posizione leader nel mondo dei motori di ricerca, si trova ad affrontare nuove sfide e concorrenza. Ciò è particolarmente evidente dopo la divulgazione dei...
Share on Facebook Share on LinkedIn Share on X

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova generazione, che stanno ancora studiando, oppure da persone che attualmente...
Share on Facebook Share on LinkedIn Share on X

Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media

I tre governi hanno sostenuto “l’autoregolamentazione obbligatoria attraverso codici di condotta” per i cosiddetti modelli fondamentali di intelligenza artificiale. “I rischi inerenti ai sistemi di intelligenza artificiale sono associati alla loro...
Share on Facebook Share on LinkedIn Share on X

Sam Altman si unisce a Microsoft. Nadella : “Non vediamo l’ora di… fornire le risorse necessarie per il loro successo”

Il CEO di Microsoft Satya Nadella ha twittato  che Altman e Greg Brockman, l'ex presidente dimesso in solidarietà con Altman, si uniranno a Microsoft. Questo consentirà di guidare un nuovo team...
Share on Facebook Share on LinkedIn Share on X

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L'Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E' un campo in cui etica e tecnologia si fondono per difendere il mondo digitale. Se sei già incuriosito...
Share on Facebook Share on LinkedIn Share on X

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c'è anche una similare esistenziale che di solito è addossata al sysadmin. Il quale, similmente al DPO, magari fino al giorno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione Cyber Italia

Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione

L’Italia, è sempre stata terra di ingegno e creatività. Gli italiani hanno lasciato un'impronta indelebile nella storia della tecnologia, senza...
Massimiliano Brolli - 14 Ottobre 2024
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete Cybercrime

Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete

Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato....
Manuel Roccon - 14 Ottobre 2024
Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni Cybercrime

Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni

Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquisito la...
Redazione RHC - 14 Ottobre 2024
Iran attacchi informatici massivi? Un’informazione parziale fuori tempo… Cyberpolitica

Iran attacchi informatici massivi? Un’informazione parziale fuori tempo…

Negli ultimi due giorni è in aumento un notizia circa un cyber attacco massivo in Iran: non si tratta di...
Olivia Terragni - 14 Ottobre 2024
Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM Cybercrime

Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM

IBM pubblica l'ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e...
Redazione RHC - 13 Ottobre 2024
TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione! Cybercrime

TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione!

La piattaforma TikTok, di proprietà della società cinese ByteDance, ha annunciato questo venerdì l’eliminazione di centinaia di posti di lavoro...
Redazione RHC - 13 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…