Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1
Artificial Intelligence

Intelligenza artificiale. Tra storia, tecnologia, etica, regole e futuro

L’intelligenza artificiale (IA) è un software che può generare output (ossia contenuti, previsioni, decisioni, raccomandazioni) capaci di interagire con l’ambiente e secondo gli obiettivi dell’uomo. La diffusione di questa tecnologia...
Share on Facebook Share on LinkedIn Share on X

Un nuovo bug di sicurezza con Severity 9.8 colpisce i prodotti di FortiOS e FortiProxy di Fortinet

Fortinet ha rivelato un difetto di gravità critica che ha un impatto su FortiOS e FortiProxy, consentendo a un utente malintenzionato remoto di eseguire codice arbitrario sui dispositivi vulnerabili. Il...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al comune di Ferrara. Disattivati una serie di servizi per via precauzionale

A causa di un attacco informatico avvenuto nella notte, questa mattina (12 luglio 2023), il Comune di Ferrara pubblica una news all'interno del sito attraverso la quale informa i cittadini....
Share on Facebook Share on LinkedIn Share on X

Attacco alla TOMTOM. La banda di CL0P rivendica 8GB della nota azienda di navigatori satellitari

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell’azienda TOMTOM. Sembra siano 8 i...
Share on Facebook Share on LinkedIn Share on X

E ora di riavviare! Microsoft rilascia il nuovo Patch Tuesday. 132 bug dei quali 9 critici

Nel Patch Tuesday di luglio, Microsoft ha rilasciato aggiornamenti per correggere 132 nuove vulnerabilità di sicurezza nei suoi prodotti, incluse sei vulnerabilità zero-day che la società ha dichiarato essere sfruttate attivamente. Delle 130 vulnerabilità,...
Share on Facebook Share on LinkedIn Share on X

Il mistero dei dati della Ferrari. 9GB di dati dell’incidente del 2022 in vendita nelle underground per 8 crediti

Ad ottobre del 2022, Red Hot Cyber scoprì che nelle underground il gruppo di criminali informatici di RansomEXX aveva pubblicato un post relativo ad una violazione dei dati della Ferrari....
Share on Facebook Share on LinkedIn Share on X

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online

Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi questa storia realmente accaduta che ha avuto luogo nei primi...
Share on Facebook Share on LinkedIn Share on X

Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti

Le stazioni di ricarica per veicoli elettrici sono diventate un nuovo bersaglio per gli hacker che le utilizzano per diffondere slogan politici, pornografia e altri messaggi non richiesti. Così, nel...
Share on Facebook Share on LinkedIn Share on X

Medusa: il cavo sottomarino da 8700km che collega l’Italia a Mazara del Vallo con il mediterraneo

Alcatel Submarine Networks (ASN), Elettra Tlc, Medusa e Orange hanno firmato un contratto per la realizzazione del cavo sottomarino Medusa che collegherà Marocco, Portogallo, Spagna, Francia, Algeria, Tunisia, Italia, Grecia, Cipro ed...
Share on Facebook Share on LinkedIn Share on X

I medici AI debuttano nel settore sanitario. Negli Stati Uniti è già realtà

Diversi ospedali, tra cui la Mayo Clinic, hanno iniziato a testare il Med-PaLM 2 di Google, un chatbot basato sull'intelligenza artificiale che dovrebbe scuotere il settore sanitario.  Med-PaLM 2 è un modello...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Steganografia e Vecchie Vulnerabilità: Gli Attacchi di TA558 colpiscono anche l’Italia Cybercrime

Steganografia e Vecchie Vulnerabilità: Gli Attacchi di TA558 colpiscono anche l’Italia

Dall’inizio del 2024, gli specialisti FACCT hanno rilevato più di mille e-mail di phishing che distribuiscono malware e mirano ad aziende, agenzie...
Redazione RHC - 29 Luglio 2024
WhatsApp per Windows: Un Grave Bug Consente l’Esecuzione di codice Python! Vulnerabilità

WhatsApp per Windows: Un Grave Bug Consente l’Esecuzione di codice Python!

Un problema di sicurezza nell'ultima versione di WhatsApp per Windows consente di inviare allegati Python e PHP che vengono eseguiti...
Redazione RHC - 29 Luglio 2024
V per Vendetta: l’influenza della tecnologia sulla rivoluzione tra informatica e società Cybercrime

V per Vendetta: l’influenza della tecnologia sulla rivoluzione tra informatica e società

V per Vendetta, il film distopico del 2006 diretto da James McTeigue, offre una profonda analisi psicologica dell'individuo contro il...
Daniela Farina - 29 Luglio 2024
Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni Innovazione

Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni

Un video manipolato che imita la voce della  vicepresidente Kamala Harris sta sollevando preoccupazioni circa il potere dell'intelligenza artificiale di trarre in inganno e...
Redazione RHC - 29 Luglio 2024
APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio Cybercrime

APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio

Le minacce informatiche odierne, sponsorizzate dagli stati e mirate strategicamente, pongono sfide complesse che richiedono misure di sicurezza avanzate, intelligence...
Redazione RHC - 29 Luglio 2024
Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI Hacking

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l'intelligenza artificiale. Nel 2023, i ricercatori dell'azienda hanno creato uno...
Redazione RHC - 29 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…