Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px

il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb

La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato un trentaseienne romano per violenza sessuale aggravata ai danni di...
Share on Facebook Share on LinkedIn Share on X

Introduzione alle Recurrent Neural Networks

Benvenuti a questa serie di articoli sulle reti neurali ricorrenti (RNN). Queste reti sono una parte cruciale del progresso nell'ambito dell'intelligenza artificiale e del machine learning. Nel corso di questa...
Share on Facebook Share on LinkedIn Share on X

Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia

L'evento Howard, che il 19 luglio ha attirato alcune dozzine di studenti e appassionati di intelligenza artificiale negli Stati Uniti D’America, è stato un'anteprima di un evento pubblico molto più...
Share on Facebook Share on LinkedIn Share on X

Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi

Man mano che le aziende passano dai server privati ​​alle macchine virtuali per una migliore gestione delle risorse, prestazioni e ripristino di emergenza, gli hacker criminali creano sempre più ransomware...
Share on Facebook Share on LinkedIn Share on X

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023

La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una processo di digitalizzazione onnipervasivo. Con l’aumento esponenziale delle minacce informatiche...
Share on Facebook Share on LinkedIn Share on X

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo

La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un'applicazione non dovrebbero essere disponibili ad un'altra senza una esplicita autorizzazione.  Questo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi

A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati

Nella giornata di oggi, la banda di criminali informatici di Quilin, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla casa automobilistica di lusso Mercedes Benz. Nel...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Kreacta. Dal post pubblicato dalla cybergang, i criminali informatici...
Share on Facebook Share on LinkedIn Share on X

L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT

Sono molti i sistemi LLM che vengono offerti dal cybercrime. Dopo WormGPT, DarkBERT e DarkBART arriva anche FraudGPT che risulta disponibile per l'acquisto sui mercati del Dark Web e su...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni Vulnerabilità

SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni

SAP ha rilasciato la serie di patch di agosto che risolvono 17 vulnerabilità. Di particolare rilievo è un bug critico di bypass...
Redazione RHC - 18 Agosto 2024
La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso Cyber Italia

La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso

Un'operazione della Polizia Postale italiana ha portato all'arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla...
Redazione RHC - 18 Agosto 2024
Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina Innovazione

Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina

Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema. Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha...
Redazione RHC - 18 Agosto 2024
Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici Cybercrime

Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici

L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce...
Redazione RHC - 18 Agosto 2024
Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America Cybercrime

Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America

Il Ministero della Giustizia neozelandese ha firmato un ordine per l'estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell'ormai defunto servizio...
Redazione RHC - 18 Agosto 2024
Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting Cybercrime

Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting

Il gruppo di cybercriminali noto come CiphBit ha rivendicato un attacco informatico ai danni di Keios Development Consulting, società di...
Vincenzo Miccoli - 18 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…