Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

Altro attacco informatico all’italiana AmiGO Palermo da parte di NoName057(16). Si ricomincia davvero!

Il gruppo di hacktivisti filorussi di NoName057(16) sta conducendo una serie di attacchi informatici contro l'Italia nella giornata di oggi, 31/07/2023. Dopo che questa mattina è stata colpita intorno alle...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana AMAT Palermo Spa da parte di NoName057(16). Il sito è offline, si ricomincia?

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi un attacco ad un nuovo obiettivo italiano. Questa volta a farne le spese è stato il sito...
Share on Facebook Share on LinkedIn Share on X

Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici

Un team di scienziati del Massachusetts Institute of Technology (MIT) ha svelato un nuovo sistema informatico basato sul movimento della luce, utilizzando centinaia di microlaser per i calcoli. La tecnologia promette di migliorare...
Share on Facebook Share on LinkedIn Share on X

Apple rivoluziona gli AirPods: Nuova generazione con elettrodi per misurare l’attività cerebrale dell’utente

L'Ufficio brevetti e marchi degli Stati Uniti (USPTO) ha pubblicato la domanda di brevetto di Apple per una nuova generazione di AirPods con una caratteristica unica: le cuffie wireless saranno dotate di...
Share on Facebook Share on LinkedIn Share on X

Introduzione alle Convolutional Neural Networks

Nel sempre più vasto mondo dell'intelligenza artificiale (IA), esiste una tecnologia rivoluzionaria che ha cambiato il modo in cui le macchine "vedono" e "comprendono" il mondo intorno a loro: le...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Tecnova Group. 7GB in vendita in diversi forum underground

Sono stati pubblicati recentemente, all'interno di diversi forum underground, dei post che riportano una nuova rivendita di dati relativa all'azienda italiana Tecnova Group. Ancora non sappiamo se tali dati risultano...
Share on Facebook Share on LinkedIn Share on X

La Cina sta cambiando le tattiche nel gioco della cyber-war. L’obiettivo è la destabilizzazione

Come abbiamo riportato ieri, l'amministrazione Biden è alla ricerca di un malware che le autorità statunitensi ritengono che la Cina abbia inserito in profondità nelle reti informatiche. Questo per poter...
Share on Facebook Share on LinkedIn Share on X

Microsoft: nuove funzionalità di Windows in arrivo in autunno

Microsoft sta introducendo diverse funzionalità significative nell'ultima versione di Windows 11 Insider Beta Channel, segno che è impegnata in aggiornamenti come i controlli dell'illuminazione RGB, un File Explorer aggiornato e...
Share on Facebook Share on LinkedIn Share on X

SpiralE: la nuova BCI dei ricercatori cinesi che può essere inserita e tolta dal condotto uditivo

Un team di ingegneri cinesi, composto da rappresentanti di diverse istituzioni educative, ha sviluppato un nuovo tipo di interfaccia cervello-computer facile da inserire e rimuovere dal condotto uditivo.  Secondo il loro studio,...
Share on Facebook Share on LinkedIn Share on X

Il malware Cinese è una “Bomba a Orologeria”: Pericolo per l’Infrastruttura Militare e Civile Americana

Secondo un rapporto del New York Times, che Fox News, l'amministrazione Biden è alla ricerca di malware che ritiene la Cina abbia sepolto nelle reti che controllano una varietà di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile? Hacking

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell'hacking back, ovvero il contrattacco informatico contro chi...
Sandro Sana - 12 Agosto 2024
Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI Innovazione

Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI

Il NIST Risk Management Framework (RMF) è uno strumento cruciale per la gestione dei rischi nella sicurezza delle informazioni e...
Alessandro Rugolo - 12 Agosto 2024
Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD Vulnerabilità

Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD

I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di...
Redazione RHC - 12 Agosto 2024
RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH Hacking

RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH

RunZero, un'azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificare l'implementazione...
Redazione RHC - 11 Agosto 2024
Gli Aerei in pericolo per gli attacchi di Spoofing GPS Vulnerabilità

Gli Aerei in pericolo per gli attacchi di Spoofing GPS

La recente ondata di casi di spoofing GPS – un attacco digitale che può mandare fuori rotta gli aerei commerciali – ha assunto una...
Redazione RHC - 11 Agosto 2024
Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi Cybercrime

Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi

Questa settimana il malware StrRat ha nuovamente interessato il territorio italiano. Il CERT-AGID è quindi tornato a studiare il nuovo campione al...
Redazione RHC - 11 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…