Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

ChatGPT si avvicina pericolosamente al superamento del Test di Turing

ChatGpt ha fallito il test di Turing. Il test è progettato per capire se una macchina ha raggiunto un livello di intelligenza tale da poter ingannare qualcuno facendogli credere che...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang LockBit rivendica un attacco informatico al Centro Ortopedico Di Quadrante SpA

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Centro...
Share on Facebook Share on LinkedIn Share on X

I Cyber ​​Av3ngers controllano il trattamento delle acque in Israele. La Cyber War si alza di livello

Gli hacktivisti del gruppo Cyber ​​Av3ngers (già incontrato in precedenza) ha annunciato sui social media di aver violato dieci impianti di trattamento delle acque in Israele. Le città colpite includono Hedera,...
Share on Facebook Share on LinkedIn Share on X

Don’t Spy EU: il progetto che mira a contrastare le tentazioni dell’impiego di AI nella sorveglianza di massa.

Avevamo già affrontato il tema delle tentazioni del tecnocontrollo grazie ad un'intervista agli attivisti di Privacy Pride riguardante ChatControl. Ora, vista la situazione geopolitica corrente, è chiaro che una possibile...
Share on Facebook Share on LinkedIn Share on X

Google introduce la tecnologia APG: Cuffie Intelligenti per il Monitoraggio della Salute

In un nuovo studio, Google ha introdotto una tecnologia innovativa nel campo dell'audio (APG). Ora le cuffie wireless con cancellazione attiva del rumore (ANC) possono diventare dispositivi intelligenti per il monitoraggio della salute, il...
Share on Facebook Share on LinkedIn Share on X

I visionari di OpenAI: L’AI cambierà il Mondo. Si ma a quale costo?

Avevano riportato una volta che quando il genio è uscito dalla lampada, è difficile riportarlo dentro. Mentre Elon Musk, Sam Altman (CEO di OpenAI) e Eric Schmidt (ex CEO di...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange

Microsoft Exchange è attualmente sotto l'ombra minacciosa di quattro vulnerabilità zero-day che, nelle mani sbagliate, potrebbero scatenare il caos, consentendo agli aggressori di eseguire codice malevolo o mettere a rischio...
Share on Facebook Share on LinkedIn Share on X

E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”

L’Unione Europea sta lavorando per aggiornare il regolamento eIDAS, che regola l’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche nel mercato unico europeo. Si tratta di un atto legislativo importante...
Share on Facebook Share on LinkedIn Share on X

Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?

Nell'era digitale in cui viviamo, l'Intelligenza Artificiale (IA) sta rapidamente guadagnando terreno come una delle tecnologie più promettenti e rivoluzionarie del nostro tempo. Mentre le sue applicazioni si diffondono in...
Share on Facebook Share on LinkedIn Share on X

Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori

L'azienda di software Okta ha rivelato una violazione dei dati causata da un fornitore terzo, Rightway Healthcare, Inc. Tale violazione ha esposto le informazioni personali di circa 5.000 lavoratori. Okta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello Cyber Italia

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello

Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro...
Redazione RHC - 3 Ottobre 2024
Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati Diritti

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati

Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione...
Redazione RHC - 3 Ottobre 2024
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale Cyberpolitica

Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale

I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC)...
Redazione RHC - 2 Ottobre 2024
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito! Cybercrime

Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!

E' recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta...
Luca Galuppi - 2 Ottobre 2024
Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore Cyber Italia

Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore

La scadenza si avvicina: il 18 ottobre entrerà in vigore la nuova Direttiva NIS2, una normativa che porterà cambiamenti radicali...
Redazione RHC - 2 Ottobre 2024
Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane Cyber Italia

Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane

Un giovane di 24 anni è stato arrestato al termine di una indagine coordinata dalla Direzione Nazionale Antimafia e dal...
Redazione RHC - 2 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…