Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125

Scientifica Venture Capital lancia Quantum Italia in collaborazione con Unitary Fund: la nuova frontiera delle tecnologie quantistiche

Scientifica Venture Capital entra nelle Tecnologie Quantistiche lanciando Quantum Italia ed annuncia la Partnership con Unitary Fund. Scientifica Venture Capital - innovativo venture capital che da sempre investe sulla scienza...
Share on Facebook Share on LinkedIn Share on X

La Cina contro il Cyberbullismo: una responsabilità nettamente penale nella RPC

Le agenzie giudiziarie e di polizia cinesi hanno redatto un regolamento volto a combattere il cyberbullismo e hanno proposto di criminalizzare alcuni tipi di bullismo online, scrive il China Daily. La bozza...
Share on Facebook Share on LinkedIn Share on X

La pianificazione mentale. Uno studio analizza attraverso le AI le capacità umane di pianificare gli eventi

I grandi maestri di scacchi sono spesso considerati i migliori a pianificare le mosse di un avversario. Ma altri, con un po' di pratica, possono imparare a pensare in avanti?  Per...
Share on Facebook Share on LinkedIn Share on X

Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari

La Commissione europea ha invitato i paesi dell'UE a limitare l'accesso alle loro reti 5G ai fornitori di apparecchiature che rappresentano un rischio elevato per la sicurezza informatica. Parliamo in particolare...
Share on Facebook Share on LinkedIn Share on X

Stati Uniti, vietati i droni cinesi: Una nuova legge per proteggere la sicurezza nazionale

Gli Stati Uniti hanno approvato una legge che vieta a tutti i governi federali di utilizzare droni prodotti in Cina. La legge ha lo scopo di proteggere la sicurezza nazionale e la privacy...
Share on Facebook Share on LinkedIn Share on X

“L’intelligenza artificiale spazzerà via l’umanità entro 10 anni”: il 42% dei CEO avverte nel sondaggio della Yale University

Il sondaggio è stato condotto dal "CEO Summit" della Yale University con sede negli Stati Uniti, una piattaforma di leadership che riunisce una serie di alti dirigenti di grandi aziende....
Share on Facebook Share on LinkedIn Share on X

AI contro AI: il cybercrime è sempre più efficace con le email di phishing e il fenomeno dilaga

Gli attacchi di phishing, che lo scorso anno sono diventati il ​​modo più comune per estorcere denaro alle organizzazioni, stanno sempre più dilagando. Secondo la società di sicurezza delle informazioni Abnormal Security, gli aggressori...
Share on Facebook Share on LinkedIn Share on X

La Cina vuole vietare le reti Wi-Fi e Bluetooth. Un disegno di legge regolamenterà l’utilizzo

Il governo cinese sta lavorando a un disegno di legge che regolerà l'uso delle tecnologie wireless, tra cui Bluetooth e Wi-Fi, nel Paese. Il disegno di legge richiede agli operatori di Bluetooth...
Share on Facebook Share on LinkedIn Share on X

La cybergang CL0P rivendica un attacco informatico alla software house Nuance

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell’azienda Nuance. Ancora non sappiamo se...
Share on Facebook Share on LinkedIn Share on X

Attacchi mirati su dispositivi iOS colpiscono i dipendenti di Kaspersky

I ricercatori di Kaspersky hanno recentemente scoperto un nuovo tipo di malware che prende di mira i dispositivi iOS. Questa campagna cibernetica mirata è stata denominata "Operazione Triangolazione". Secondo gli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse Cybercrime

Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse

In un forum di hacking, un attore malevolo ha recentemente dichiarato di aver avuto accesso al sistema interno di Slack...
RHC Dark Lab - 16 Luglio 2024
Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza! Cybercrime

Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!

Gli scienziati dell'Università di Harvard, insieme al laboratorio di intelligenza artificiale DeepMind di Google, hanno sviluppato un modello di ratto virtuale...
Redazione RHC - 16 Luglio 2024
Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra Cybercrime

Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra

Il ransomware ha attaccato un fornitore di servizi di laboratorio e diagnostici (che si occupa di esami del sangue per...
Redazione RHC - 16 Luglio 2024
Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store! Cybercrime

Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!

È apparso online un nuovo strumento che consente ai truffatori di aggirare i sistemi di verifica dell'identità sugli scambi di...
RHC Dark Lab - 16 Luglio 2024
Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity Cybercrime

Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity

Il mondo della cybersecurity è costantemente sotto assedio da parte di attori malintenzionati che cercano di sfruttare vulnerabilità per ottenere...
Pietro Melillo - 16 Luglio 2024
Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America! Cyberpolitica

Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!

Ne avevamo parlato qualche settimana fa con un articolo "Il mondo ha bisogno di nuovi muri", di Massimiliano Brolli, il...
Redazione RHC - 16 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…