Red Hot Cyber. Il blog sulla sicurezza informatica
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
All’inizio di marzo, quattro ingegneri cinesi sono arrivati in Malesia da Pechino. Ognuno di loro ha portato con sé una valigia contenente quindici hard disk contenenti circa 80 terabyte di dati. Si trattava di fogli di calcolo, immagini e video utilizzati per addestrare un modello di intelligenza artificiale. L’azienda ha

Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità
Redazione RHC - Maggio 7th, 2024
Il Dipartimento di Stato americano ha annunciato una nuova strategia di sicurezza informatica che mira a frenare l’influenza digitale russa e cinese nei paesi in via di sviluppo e contrastare i loro...

Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey
Redazione RHC - Maggio 7th, 2024
Non molto tempo fa, Microsoft ha annunciato il lancio di massa della funzionalità Passkey, che consente agli utenti di non utilizzare più le password per accedere agli account aziendali. Nella sua pubblicazione ufficiale, l'azienda...

Google aumenta di 10 volte le ricompense per gli exploit su APP Android
Redazione RHC - Maggio 7th, 2024
Google sta decuplicando le ricompense per le vulnerabilità legate all’esecuzione di codice in modalità remota in alcune app Android, da 30.000 a 300.000 dollari. La ricompensa massima è ora di 450.000...

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War
Alessio Stefan - Maggio 7th, 2024
Il mondo militare e quello dell'hacking sono profondamente intrecciati perché condividono la stessa radice: l'analisi, l'anticipazione e il superamento delle strategie avversarie ed in caso di necessità, entrambe le discipline...
Articoli in evidenza

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

LockBit per tutti! La minaccia dei ransomware fatti in casa utilizzando strumenti rubati è allarmante
Il gruppo LockBit, che ha attaccato migliaia di organizzazioni in tutto il mondo, ha visto i suoi strumenti trapelare a settembre 2022 a causa dell’insoddisfazione di uno

Terza comunicazione da parte di Citrix ai Clienti per il bug su NetScaler ADC e Gateway
Come abbiamo riportato recentemente, alcuni exploit sono stati rilevati online per lo sfruttamento dei bug rilevati su NetScaler ADC e Gateway. Nel mentre Citrix ha

Cybersecurity questa sconosciuta? No, cybersecurity per tutti.
Questa la filosofia che ha ispirato bitCorp, innovativa realtà del panorama hi-tech nazionale, a sviluppare una soluzione ibrida (hardware e software) totalmente plug & play

93 database di aziende italiane in vendita nelle underground. PMI, è ora di investire in Cybersecurity!
Un allarmante e preoccupante episodio di violazione della sicurezza informatica ha scosso nuovamente la comunità di esperti di sicurezza informatica italiani. Sono 93 le aziende

Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari
Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di

Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6
Nelle prime ore del mattino, un nuovo attacco informatico ha scosso il sistema sanitario del Veneto, con particolare attenzione all’azienda ospedaliera di Verona. La situazione