Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6

Nelle prime ore del mattino, un nuovo attacco informatico ha scosso il sistema sanitario del Veneto, con particolare attenzione all'azienda ospedaliera di Verona. La situazione è stata immediatamente classificata come...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface

Il mondo digitale è un'arena aperta a tutti, compresi coloro che intendono danneggiare e abusare della reputazione e della visibilità di siti web legittimi. Un recente attacco informatico ha colpito...
Share on Facebook Share on LinkedIn Share on X

Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?

I contenuti generati dall’intelligenza artificiale stanno iniziando a riempire Internet e questa potrebbe essere una brutta notizia per i futuri modelli di intelligenza artificiale. Come sappiamo, i modelli linguistici come ChatGPT...
Share on Facebook Share on LinkedIn Share on X

L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA

L'azienda americana MemComputing sta sviluppando una tecnologia che potrebbe rappresentare una svolta nel campo della crittoanalisi dei moderni algoritmi di crittografia. I fondatori di MemComputing sostengono che il loro metodo supera il cosiddetto “collo...
Share on Facebook Share on LinkedIn Share on X

Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane

Studenti, sviluppatori, business developer e creativi affronteranno una competizione all’insegna dell’innovazione. L’obiettivo: trovare modi nuovi di mettere l'intelligenza artificiale al servizio delle persone Dal 10 al 12  novembre 2023 torna...
Share on Facebook Share on LinkedIn Share on X

Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità

Autore: Jeremiah Fowler All’inizio dell’invasione russa dell’Ucraina, il gruppo di hacktivisti Anonymous ha dichiarato una guerra informatica contro la Russia. All’epoca, ho condotto ricerche approfondite sui metodi, sulle tattiche e sui risultati di...
Share on Facebook Share on LinkedIn Share on X

Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica?

Nel luglio 2023, i giornalisti di The Week hanno avuto l'opportunità unica di visitare il Cyber ​​​​Dome progettato da Israele. Questo progetto è stato sviluppato come l’equivalente digitale di Iron Dome per la...
Share on Facebook Share on LinkedIn Share on X

Attenzione a Google. Un sito Fake di KeePass viene sponsorizzato da Ads

I ricercatori di Malwarebytes hanno scoperto una campagna pubblicitaria dannosa in Google Ads che promuove un falso sito di gestione password KeePass. I truffatori hanno utilizzato Punycode per camuffare il loro dominio come...
Share on Facebook Share on LinkedIn Share on X

Il lato oscuro di GPT-3.5 Turbo: Come gli utenti possono manipolare il modello

Secondo un nuovo studio condotto da diversi scienziati, le restrizioni progettate per impedire la produzione di contenuti tossici nei Large Language Models (LLM), come GPT-3.5 Turbo di OpenAI, si sono rivelate vulnerabili. Un team...
Share on Facebook Share on LinkedIn Share on X

L’App RedAlert che in Israele avverte degli attacchi missilistici, ora spia gli utenti Android

Una versione fake dell'app RedAlert continua a diffondersi tra gli utenti Android in Israele. Supporta tutte le funzioni della versione ufficiale, ma in realtà spia il proprietario del dispositivo. Il "RedAlert" originale è già stato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail Cybercrime

SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail

Nell’era digitale odierna, le email sono uno strumento essenziale per la comunicazione personale e professionale.  Tuttavia, con l’aumento del volume...
Manuel Roccon - 26 Settembre 2024
Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti! Vulnerabilità

Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti!

“Vecchio software, aggiorno o rischio il crash? Dilemma Eterno". Aggiornare o non aggiornare? Questo è il dilemma che spesso attanaglia...
Matteo Brandi - 26 Settembre 2024
Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori Cultura

Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori

Tidelift, azienda specializzata nel supporto e nella manutenzione di software open source, ha pubblicato il rapporto “2024 State of the Open...
Redazione RHC - 25 Settembre 2024
Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa Cybercrime

Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa

In Europa si sta diffondendo una nuova variante del malware Android chiamata Octo2, che è una versione migliorata di Octo...
Redazione RHC - 25 Settembre 2024
FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni Vulnerabilità

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni

Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità...
Sandro Sana - 25 Settembre 2024
L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT Cybercrime

L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT

Gli analisti di HP Wolf Security hanno esaminato i recenti attacchi contro gli utenti francesi e hanno scoperto che il malware AsyncRAT...
Redazione RHC - 25 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…