Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
2nd Edition GlitchZone RHC 320x100 2

Mr. Scareware è stato arrestato dall’Interpol. Ha ingannato milioni di persone

Lo scareware è un tipo di frode in cui gli aggressori infettano i computer delle vittime con un codice speciale che visualizza messaggi che indicano che il dispositivo è infetto...
Share on Facebook Share on LinkedIn Share on X

Bufera in vista per Google e OpenAI. Le più grandi testate giornalistiche sono pronte ad avviare una causa legale

I principali organi di stampa sono infuriati per il fatto che i loro contenuti originali vengano utilizzati dalle aziende di intelligenza artificiale per addestrare il loro modelli generativi. Il New York...
Share on Facebook Share on LinkedIn Share on X

A causa di un bug su VirusTotal, l’intelligence statunitense e tedesca sono alle prese con la privacy

Alla fine di giugno è apparso in rete un file di 313 KB con i dati di 5600 clienti della piattaforma VirusTotal, tra cui dipendenti della National Security Agency (NSA) statunitense,...
Share on Facebook Share on LinkedIn Share on X

Yamaha Music è rimasta vittima dei ransomware Black Byte e Akira nello stesso momento

La società di strumenti musicali e apparecchiature audio Yamaha Canada Music ha ammesso di essere stata vittima di un attacco informatico che ha consentito agli aggressori di accedere ai propri dati. Lo ha annunciato la...
Share on Facebook Share on LinkedIn Share on X

Azimut contro BlackCat: L’attacco “non ha in interessato dati o informazioni che possano consentire l’accesso alla posizione personale”

La grande azienda italiana Azimut, specializzata nella gestione di patrimoni di investimento, come abbiamo visto è stata recentemente oggetto di un attacco informatico che non ha colpito i dati riservati dei...
Share on Facebook Share on LinkedIn Share on X

L’invisibile spyware Spyhide nascosto nei telefoni Android è stato compromesso

L'app di spionaggio mobile, Spyhide, si è trovata improvvisamente sotto i riflettori dopo essere diventata nota per la sua massiccia attività di raccolta segreta di dati privati ​​da decine di...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale: Scopriamo cosa si intende per Training Set, Validation Set e Test Set

Oggi parliamo di tre protagonisti fondamentali nel machine learning: i set di training, validation e test. Se avete mai avuto a che fare con il machine learning, vi sarete sicuramente...
Share on Facebook Share on LinkedIn Share on X

Polizia di Stato e Luxottica siglano un accordo per la prevenzione e il contrasto dei crimini informatici

Roma e Agordo (BL), 24 Luglio 2023. È stato siglato ieri ad Agordo (BL) l’accordo tra la Polizia di Stato e Luxottica, parte del Gruppo EssilorLuxottica, per la tutela delle...
Share on Facebook Share on LinkedIn Share on X

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi

Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft potrebbe avere conseguenze molto più gravi rispetto all'hacking degli account...
Share on Facebook Share on LinkedIn Share on X

La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni

I ricercatori cinesi hanno pubblicato 850 articoli sull'intelligenza artificiale generale (AGI) tra il 2018 e il 2022, indicando l'attività intensa di Pechino nella costruzione di una "macchina pensante", compresa una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La webmail Roundcube soffre di gravi bug XSS. Aggiornare immediatamente Vulnerabilità

La webmail Roundcube soffre di gravi bug XSS. Aggiornare immediatamente

Roundcube è una soluzione software di webmail open source molto apprezzata dalle agenzie governative europee, dai provider di hosting e dagli...
Redazione RHC - 7 Agosto 2024
Vidar Ritorna in Italia con una campagna di Malspam per le PEC Cybercrime

Vidar Ritorna in Italia con una campagna di Malspam per le PEC

Una massiccia campagna di malspam, avviata nella notte tra il 5 e il 6 agosto, ha tentato di diffondere su...
Redazione RHC - 7 Agosto 2024
Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi Innovazione

Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi

Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di...
Redazione RHC - 7 Agosto 2024
Cosa sta accadendo alla cyber-gang LockBit? Una analisi underground Cybercrime

Cosa sta accadendo alla cyber-gang LockBit? Una analisi underground

LockBit sta sicuramente cercando in tutti i modi di riottenere quella immagine inscalfibile che si è persa man mano dall’inizio...
Alessio Stefan - 7 Agosto 2024
Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows? Innovazione

Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?

Per anni, l'identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of...
Redazione RHC - 7 Agosto 2024
Hunters International rivendica l’attacco all’ ENEA Cyber Italia

Hunters International rivendica l’attacco all’ ENEA

Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l'Agenzia Nazionale per le...
Vincenzo Miccoli - 6 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…