Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1

Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina

Una piattaforma di calcolo quantistico a 176 qubit chiamata Zuchongzhi è andata online recentemente, la quale dovrebbe portare avanti lo sviluppo dell'hardware per il calcolo quantistico secondo il Center for...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparsa una nuova rivendicazione ai danni dell’azienda italiana Gruppo Mercurio. LockBit 3.0 avvia il consueto “countdown” fissato a 8gg,...
Share on Facebook Share on LinkedIn Share on X

I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese

L'FSB della Federazione Russa ha dichiarato di aver scoperto e interrotto un'operazione di intelligence da parte dei servizi americani che hanno utilizzato telefoni cellulari Apple per spiare persone di loro interesse in...
Share on Facebook Share on LinkedIn Share on X

Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo

Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi ottimizzati senza prima imparare da esempi di codice umano.  Il...
Share on Facebook Share on LinkedIn Share on X

Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni

Quando è stato segnalato il problema rappresentato da Bikinioff, abbiamo assistito a delle reazioni a dir poco sorprendenti. Da un lato infatti c'è stato chi ha voluto guardare al dito...
Share on Facebook Share on LinkedIn Share on X

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali

Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software. Il problema è legato alle allucinazioni dell'IA che si verificano...
Share on Facebook Share on LinkedIn Share on X

La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 

Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker hanno rilasciato una dichiarazione ufficiale sul loro sito underground. I rappresentanti di Clop...
Share on Facebook Share on LinkedIn Share on X

Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate

Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa possono accedere alla rete globale sotto stretta supervisione, e anche...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo

Microsoft ha annunciato il lancio di un nuovo servizio Azure OpenAI per gli utenti di Azure Government che richiedono maggiori livelli di sicurezza e privacy. Il servizio consente di utilizzare potenti modelli di linguaggio OpenAI, inclusi GPT-4, GPT-3,...
Share on Facebook Share on LinkedIn Share on X

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non sanno neppure definire il concetto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari Innovazione

L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari

Negli ultimi anni il tema dell’intelligenza artificiale (AI) è andato sempre più oltre le discussioni puramente tecniche, toccando questioni filosofiche...
Redazione RHC - 12 Luglio 2024
Internet Explorer non è Morto! I criminali informatici hanno trovato un modo per utilizzarlo Cybercrime

Internet Explorer non è Morto! I criminali informatici hanno trovato un modo per utilizzarlo

Questa settimana Microsoft ha risolto una vulnerabilità di 0day su Windows. Come hanno riferito gli esperti di Check Point, questo problema è stato attivamente...
Redazione RHC - 12 Luglio 2024
Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!” Cultura

Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”

Ogni giorno emergono spesso nuovi attori di minaccia che destabilizzano le fondamenta digitali delle organizzazioni di tutto il mondo. Una...
RHC Dark Lab - 12 Luglio 2024
CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta Vulnerabilità

CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta

Nel giugno 2024, è stata resa pubblica una grave vulnerabilità nel linguaggio di programmazione PHP, identificata come CVE-2024-4577. Questa falla...
Sandro Sana - 12 Luglio 2024
Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni Vulnerabilità

Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni

Un gruppo di professionisti della sicurezza e accademici di Cloudflare, Microsoft, BastionZero, UC San Diego e Università di Amsterdam, hanno...
Redazione RHC - 11 Luglio 2024
Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS Cybercrime

Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS

Palo Alto Networks ha rilasciato aggiornamenti di sicurezza per risolvere cinque falle di sicurezza che hanno avuto un impatto sui suoi prodotti,...
Redazione RHC - 11 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…