Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Giornalisti, tutti a casa! E’ ora di lasciare il posto alle AI. Licenziamenti in vista dal tabloid tedesco Bild

Il tabloid tedesco Bild, uno tra i quotidiani più venduti in Europa, ha annunciato un programma di riduzione dei costi da 100 milioni di euro che porterà a circa 200...
Share on Facebook Share on LinkedIn Share on X

Mai più chiamate da sconosciuti! WhatsApp introduce la funzione Mute

Grandi novità in arrivo da WhatsApp, soprattutto per quelle persone che vengono costantemente tempestate da chiamate di spam. WhatsApp Messenger ha annunciato il lancio di due nuove funzionalità di sicurezza: "Mute per i...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Forevermoto

All'interno di un famoso forum underground è apparso recentemente un post da parte di un criminale informatico che rivendica un attacco informatico alla Forevermoto nel quale sostiene di essere in...
Share on Facebook Share on LinkedIn Share on X

Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80

NortonLifeLock , noto in tutto il mondo per il suo software antivirus Norton Antivirus, è stata preso di mira dal gruppo di hacker ransomware Clop. I criminali informatici hanno pubblicato la compromissione...
Share on Facebook Share on LinkedIn Share on X

Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici

Kubernetes (K8s) ha rivoluzionato la gestione dei container e l'orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità senza precedenti. Come ci indica il CNCF Survey 2022 ormai i “Containers...
Share on Facebook Share on LinkedIn Share on X

Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata

Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni personali di 4.700 utenti di BreachForums è stato pubblicato su siti underground concorrenti.  La fuga di notizie...
Share on Facebook Share on LinkedIn Share on X

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono...
Share on Facebook Share on LinkedIn Share on X

La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta

Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato al momento da NVidia. Ma i competitor non accennano a...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno FreeBSD! 30 anni e non sentirli. Il cuore pulsante di WhatsApp, Playstation e Netflix

Il 19 giugno, il sistema operativo FreeBSD ha festeggiato i 30 anni di esistenza. Questa data viene conteggiata dalla creazione del fork 4.3BSD basato sul set di patch non ufficiale 386BSD, che aveva lo...
Share on Facebook Share on LinkedIn Share on X

Un chip è stato realizzato utilizzando ChatGPT. I limiti delle AI li stiamo appena assaporando

I ricercatori della New York University (NYU) hanno progettato e prodotto un chip semiconduttore senza utilizzare il linguaggio di descrizione HDL. Hanno parlato con ChatGPT in un inglese semplice, spiegandogli come sarebbe dovuto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle! Cybercrime

Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle!

E' stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince...
Redazione RHC - 18 Luglio 2024
Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin Cybercrime

Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin

ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato "Killer Ultra", questo malware è...
Redazione RHC - 17 Luglio 2024
Trello alle Prese con una Potenziale Violazione dei Dati Cybercrime

Trello alle Prese con una Potenziale Violazione dei Dati

Il 16 gennaio 2024, un threat actors ha pubblicato online su un forum underground, una presunta violazione dei dati di...
Inva Malaj - 17 Luglio 2024
Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi Cybercrime

Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi

Un gruppo di hacker legato alla Cina, chiamato APT17 ha colpito aziende ed enti governativi italiani utilizzando una variante di...
Redazione RHC - 17 Luglio 2024
Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati Cybercrime

Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati

In un drammatico incidente di sicurezza informatica, AT&T ha pagato 5,72 bitcon (circa 300.000 dollari) a ShinyHunters, un gruppo di...
Redazione RHC - 17 Luglio 2024
Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male Cyberpolitica

Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male

Il candidato repubblicano alle presidenziali americane Donald Trump ha espresso il suo sostegno al social network TikTok , nonostante un possibile divieto se la...
Redazione RHC - 17 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…