Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px

Attacco informatico a FederPrivacy. I dati ora sono in vendita nelle underground

Come avevamo riportato nella giornata di ieri, un attacco informatico ha colpito FederPrivacy dove i dati esfiltrati sono stati pubblicati dai social network delle figure apicali dell'organizzazione. A colpire l'azienda...
Share on Facebook Share on LinkedIn Share on X

Frontier Domina i Supercomputer TOP500 e supera il muro degli exaFLOPS. Leonardo al sesto posto

L'elenco dei supercomputer Top500 più produttivi è stato nuovamente aggiornato. Ricordiamo che ciò avviene una volta ogni sei mesi. Mentre sono in arrivo diversi supercomputer con prestazioni di circa 2 exaFLOPS o...
Share on Facebook Share on LinkedIn Share on X

I porti australiani sono stati colpiti da un massiccio attacco informatico

La settimana scorsa, il più grande operatore portuale australiano, DP World, ha sospeso le operazioni in diversi porti del paese a seguito di un attacco informatico. Di conseguenza, quasi 30.000 container contenenti beni...
Share on Facebook Share on LinkedIn Share on X

Microsoft Accede ai Tuoi Messaggi? Scopri le Verità Nascoste dietro al nuovo Outlook

Il nuovo Outlook, progettato per sostituire l'applicazione di posta integrata in Windows e presto il classico Outlook, suscita preoccupazione tra gli specialisti della sicurezza e gli utenti comuni a causa del trasferimento di dati sensibili...
Share on Facebook Share on LinkedIn Share on X

Velocità e Efficienza nell’IA: Kaspersky Lab sviluppa chip neuromorfici ad alto rendimento

Kaspersky Lab ha fatto una nuova svolta nel campo dell'intelligenza artificiale: chip neuromorfici in grado di simulare il funzionamento del cervello umano con un consumo energetico significativamente inferiore e un'elevata...
Share on Facebook Share on LinkedIn Share on X

Telefono a Scuola: la Russia valuta un cambiamento importante nelle aule

Un gruppo di deputati e senatori della Duma di Stato della Federazione Russa ha proposto modifiche alla legge “sull'istruzione” che vieterebbero l'uso del telefono nelle scuole senza il permesso dell'insegnante. Gli...
Share on Facebook Share on LinkedIn Share on X

Esplosione della Pirateria Online: Cosa Sta Accadendo nell’Unione Europea?

La pirateria online nell’Unione Europea ha registrato una rapida crescita dopo la pandemia. L'ultimo rapporto semestrale dell'Ufficio europeo per la proprietà intellettuale fa luce sulle tendenze attuali in materia di violazione del diritto...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno Windows! 40 lunghi anni e non sentirli tra le onde dell’Information Technology

Oggi, il software che permea la maggior parte dei computer desktop in tutto il mondo è Windows. Gli utenti sono abituati a operare su questa piattaforma, ma vale la pena...
Share on Facebook Share on LinkedIn Share on X

Joe Biden e Xi Jinping annunceranno il divieto dell’IA nei droni e nei sistemi di controllo nucleare

Come abbiamo visto recentemente, il presidente Joe Biden e Xi Jinping si incontreranno a breve al Vertice (APEC). Entrambi i paesi temono che la mancata regolamentazione dell'IA alimenterà il rischio di...
Share on Facebook Share on LinkedIn Share on X

Mettere in pausa lo sviluppo delle IA: lettera aperta di Max Tegmark e Lex Fridman

L’intelligenza artificiale (AI) è emersa come uno dei progressi tecnologici più significativi della storia umana. Il suo potenziale impatto su ogni aspetto della civiltà umana è profondo e di vasta portata. Da...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Perfctl prende di mira i Server Linux:  Milioni Sistemi Attaccati e migliaia compromessi Cybercrime

Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi

Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da...
Redazione RHC - 10 Ottobre 2024
Cybercrime

IntelBroker rivendica violazione a Rivoli Group

Il celebre Threat Actor IntelBroker, avrebbe di recente rivendicato di essere il responsabile di una nuova violazione ai danni di...
Luca Galuppi - 9 Ottobre 2024
Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale Innovazione

Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale

Dal 2025, Wimbledon non impiegherà più i tradizionali giudici di linea, ma sarà sostituito dall’intelligenza artificiale per determinare eliminati e falli. Lo...
Redazione RHC - 9 Ottobre 2024
Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche! Innovazione

Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche!

Giorno dopo giorno, scopriamo nuovi modi per effettuare attacchi all'intelligenza artificiale direttamente dal campo. Questa volta però, un hacker ha...
Redazione RHC - 9 Ottobre 2024
Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati Cybercrime

Aggiornamenti urgenti per i chipset Qualcomm: Vulnerabilità sfruttata in attacchi mirati

Qualcomm ha rilasciato correzioni per la vulnerabilità zero-day CVE-2024-43047 (punteggio CVSS 7.8) nel Digital Signal Processor (DSP). Il problema riguarda decine di...
Redazione RHC - 9 Ottobre 2024
Salvare o Cancellare? Il Nuovo Mistero di Word e dei file che scompaiono! Cybercrime

Salvare o Cancellare? Il Nuovo Mistero di Word e dei file che scompaiono!

Microsoft ha avvisato gli utenti di un problema che potrebbe causare l'eliminazione di alcuni documenti da parte di Word per Windows invece...
Redazione RHC - 9 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…