Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Aziende italiane a rischio! Cambiate le password dei CPanel se non volete essere violati

Ne avevamo parlato qualche tempo fa della rivendita, da parte degli Initial Access Broker (IAB) degli accessi di tantissime tipologie di servizi, come accessi RDP, VPN, Account Office365 fino ad...
Share on Facebook Share on LinkedIn Share on X

Scienziati avvertono: l’intelligenza artificiale oltrepasserà il controllo umano

Scienziati tedeschi e statunitensi hanno condotto delle analisi e sono giunti alla conclusione che sarà impossibile controllare l'intelligenza artificiale (AI), quando questa supererà la comprensione umana. Il loro studio è stato pubblicato nel Journal...
Share on Facebook Share on LinkedIn Share on X

Nella Runet il 40,5% del traffico è generato dai Bot. Ma la situazione di internet globale è anche peggio

Nel 2022, il 40,5% del traffico su Internet russo è stato generato da bot, che possono sia aiutare che danneggiare utenti e le risorse web. Nel 2021, questa cifra era del...
Share on Facebook Share on LinkedIn Share on X

Un ricercatore scopre la modalità “Elon Mode” nelle Tesla. Easter Eggs o funzionalità estremamente pericolosa?

Un ricercatore di sicurezza informatica noto con lo pseudonimo di "@GreentheOnly" ha scoperto un'impostazione segreta nei veicoli Tesla che può essere attivata dall'azienda e consente al guidatore di utilizzare i sistemi Autopilot e Full...
Share on Facebook Share on LinkedIn Share on X

Giornalisti, tutti a casa! E’ ora di lasciare il posto alle AI. Licenziamenti in vista dal tabloid tedesco Bild

Il tabloid tedesco Bild, uno tra i quotidiani più venduti in Europa, ha annunciato un programma di riduzione dei costi da 100 milioni di euro che porterà a circa 200...
Share on Facebook Share on LinkedIn Share on X

Mai più chiamate da sconosciuti! WhatsApp introduce la funzione Mute

Grandi novità in arrivo da WhatsApp, soprattutto per quelle persone che vengono costantemente tempestate da chiamate di spam. WhatsApp Messenger ha annunciato il lancio di due nuove funzionalità di sicurezza: "Mute per i...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Forevermoto

All'interno di un famoso forum underground è apparso recentemente un post da parte di un criminale informatico che rivendica un attacco informatico alla Forevermoto nel quale sostiene di essere in...
Share on Facebook Share on LinkedIn Share on X

Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80

NortonLifeLock , noto in tutto il mondo per il suo software antivirus Norton Antivirus, è stata preso di mira dal gruppo di hacker ransomware Clop. I criminali informatici hanno pubblicato la compromissione...
Share on Facebook Share on LinkedIn Share on X

Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici

Kubernetes (K8s) ha rivoluzionato la gestione dei container e l'orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità senza precedenti. Come ci indica il CNCF Survey 2022 ormai i “Containers...
Share on Facebook Share on LinkedIn Share on X

Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata

Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni personali di 4.700 utenti di BreachForums è stato pubblicato su siti underground concorrenti.  La fuga di notizie...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile Cybercrime

Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile

Autori: Fabio Di Costanzo e Roland Kapidani Sono ormai settimane che gli studenti bengalesi protestano contro un sistema di assegnazione...
Fabio Di Costanzo - 20 Luglio 2024
Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare Cultura

Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare

Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l'interdipendenza critica delle infrastrutture digitali moderne. Nonostante...
Massimiliano Brolli - 20 Luglio 2024
CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti” Cultura

CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti”

Avevamo riportato questo pomeriggio un commento arrivato in redazione da parte di CrowdStrike sull'accaduto. Intorno alle 13:25 ET, l'azienda emette un...
Redazione RHC - 19 Luglio 2024
Play Ransomware Rivendica l’Attacco al Colosso MIPS Cultura

Play Ransomware Rivendica l’Attacco al Colosso MIPS

Nelle ultime ore, il sito di Data Leak della ransomware gang Play Ransomware ha pubblicato una nuova rivendicazione: il colosso...
Pietro Melillo - 19 Luglio 2024
Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro Cultura

Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro

Il Regno Unito sta affrontando una grave crisi sanitaria a causa di un'interruzione globale dei sistemi IT basati su Windows causata da...
Redazione RHC - 19 Luglio 2024
CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress Cultura

CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress

Come abbiamo visto nella giornata di oggi, un disservizio a livello globale ha colpito i sistemi operativi windows, che non...
Redazione RHC - 19 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…