Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Mobile

Un uomo si impianta un neurochip nel cervello utilizzando un trapano acquistato da un ferramenta

Mikhail Raduga, originario di Novosibirsk nella Federazione Russa, si è recentemente avventurato in un esperimento disperato e pericoloso: ha eseguito autonomamente un'operazione chirurgica al cervello per migliorare i suoi "sogni lucidi".  Per...
Share on Facebook Share on LinkedIn Share on X

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si...
Share on Facebook Share on LinkedIn Share on X

5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online

Un'inaspettata interruzione dei servizi telematici regionali gestiti da PuntoZero Scarl ha scatenato il caos tra i cittadini umbri, con conseguenti disagi e frustrazioni. Per ben cinque ore, numerosi servizi telematici...
Share on Facebook Share on LinkedIn Share on X

Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?

Il mondo OT (Operational Technology) e ICS (Industrial Control Systems) è strettamente correlato ai sistemi SCADA (Supervisory Control And Data Acquisition). Nell'ambito dell'automazione industriale, i sistemi SCADA rivestono un ruolo...
Share on Facebook Share on LinkedIn Share on X

L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA

Secondo un nuovo studio, l'intelligenza artificiale, in particolare il chatbot ChatGPT, migliora le capacità di scrittura e velocizza notevolmente la scrittura dei testi. L'intelligenza artificiale è particolarmente efficace per gli autori le cui...
Share on Facebook Share on LinkedIn Share on X

Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) degli attacchi informatici a 4 aziende italiane. La gang pubblica in...
Share on Facebook Share on LinkedIn Share on X

L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!

Quando il genio è uscito dalla lampada, risulta molto difficile se non impossibile inserirlo di nuovo dentro! Uno studio della University of Southern California mostra che i modelli di intelligenza artificiale che...
Share on Facebook Share on LinkedIn Share on X

E se un fornitore di medicinali di primaria importanza venisse bloccato fa un attacco informatico?

Cosa potrebbe accadere se una azienda che produce farmaci di interesse vitale venisse bloccato? A seguito di un attacco informatico nel Primorsky Krai, la distribuzione di medicinali sovvenzionati è stata...
Share on Facebook Share on LinkedIn Share on X

Explainable AI: Rendere l’AI interpretabile e spiegabile agli esseri umani

L'intelligenza artificiale (IA) sta diventando sempre più pervasiva nella nostra vita quotidiana, influenzando settori come la sanità, l'automazione industriale, i trasporti e molto altro ancora. Tuttavia, una delle principali sfide...
Share on Facebook Share on LinkedIn Share on X

Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet

Al whistleblower di Red Hot Cyber è arrivata recentemente una email da un utente anonimo, il quale ha scoperto diverse amministrazioni italiane con directory esposte che contenevano file .doc nel...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran Cybercrime

Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran

Gli hacktivisti israeliani hanno rivendicato la responsabilità delle attuali interruzioni di Internet in Iran. Il gruppo, noto come WeRedEvils, esiste...
Redazione RHC - 3 Agosto 2024
Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore! Vulnerabilità

Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore!

Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare...
Redazione RHC - 3 Agosto 2024
Stressed Forums: Espansione e Collaborazioni nel Mondo Underground Cybercrime

Stressed Forums: Espansione e Collaborazioni nel Mondo Underground

Nel panorama dei forum underground disponibile nelle profondità del deep e dark web da pochi giorni sta nascendo un nuovo...
Edoardo Faccioli - 3 Agosto 2024
Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!” Hacking

Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”

“Hacktivism, un messaggio speciale di speranza." Così inizia la "Dichiarazione di Hacktivismo", pubblicata il 4 luglio del 2001 dal celebre...
Massimiliano Brolli - 3 Agosto 2024
Dei bug su Voice Over WiFi hanno permesso l’intercettazione delle chiamate Vulnerabilità

Dei bug su Voice Over WiFi hanno permesso l’intercettazione delle chiamate

I ricercatori di CISPA , SBA Research e dell'Università di Vienna hanno scoperto due vulnerabilità nel protocollo mobile Voice over WiFi (VoWiFi) che compromettono...
Redazione RHC - 2 Agosto 2024
Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp Cybercrime

Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp

Quest'anno la competizione hacker Pwn2Own si terrà per la prima volta in Irlanda. È già noto che verrà offerta una...
Redazione RHC - 2 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…