Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile

C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta

Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role Based Access Control (RBAC) per creare delle backdoor ed eseguire miner...
Share on Facebook Share on LinkedIn Share on X

I fratelli del ransomware Babuk sono tanti e prendono tutti di mira le istanza VMware ESXi

Degli specialisti di sicurezza informatica hanno scoperto diversi gruppi criminali utilizzare il codice sorgente del ransomware Babuk che è diventato di dominio pubblico. Gli aggressori creano il proprio malware utilizzando il...
Share on Facebook Share on LinkedIn Share on X

Una donna si sposa con un uomo virtuale creato dalle AI. Quanto siamo vicini alla follia?

Vi ricordate uno degli episodi della serie "Black Mirror"? Ma questa volta è successo davvero! Il New York Post ha riferito che la donna statunitense di nome Rosanna Ramos, che...
Share on Facebook Share on LinkedIn Share on X

OpenAI avvia un programma da 1 milione di dollari sulla sicurezza informatica

OpenAI, creatore delle popolari app ChatGPT e Dall-e, sta lanciando un programma di sovvenzioni per la sicurezza informatica da 1 milione di dollari. L'obiettivo del programma è migliorare e misurare l'efficacia della sicurezza...
Share on Facebook Share on LinkedIn Share on X

Autarchia digitale. La Federazione Russa si appresta al divieto di tutte le importazioni

Come spesso abbiamo detto, la globalizzazione e il mercato unico ha dato a delle superpotenze la possibilità di controllo di altri paesi e con l'avvento del digitale gli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State

Nel vasto mondo della sicurezza informatica, una pratica spesso controversa e di grande interesse è quella delle "false flag". Questo termine, originariamente utilizzato nel contesto delle operazioni militari e dell'intelligence,...
Share on Facebook Share on LinkedIn Share on X

Preferred Robotics lancia Kachaka: il robot domestico intelligente che semplifica la vita quotidiana

Una startup giapponese di intelligenza artificiale ha lanciato un robot per uso domestico in grado di consegnare oggetti in risposta a comandi verbali, come portare piatti e condimenti sul tavolo...
Share on Facebook Share on LinkedIn Share on X

Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale

Il produttore di telecamere di sorveglianza Ring ha accettato di pagare 5,8 milioni di dollari di risarcimento ai consumatori e di smettere di trarre profitto dall'accesso illegale ai video dei clienti. Lo ha...
Share on Facebook Share on LinkedIn Share on X

AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte

La società slovacca ESET ha affermato in un recente rapporto che un ransomware chiamato AceCryptor è stato utilizzato da aggressori di vario genere dal 2016. Questo strumento consente ai criminali informatici di nascondere il...
Share on Facebook Share on LinkedIn Share on X

Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare

Secondo un documento di supporto pubblicato mercoledì scorso, l'assistente virtuale Cortana verrà ritirato alla fine del 2023, 8 anni dopo la sua inclusione in Windows 10 nel 2015. Dopo aver introdotto una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky Cybercrime

“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky

Il gruppo Kimsuky, noto per le sue operazioni di cyber spionaggio, ha sviluppato un nuovo malware chiamato "HappyDoor". Questo backdoor,...
Sandro Sana - 10 Luglio 2024
Digital Crime: La violenza sessuale virtuale Diritti

Digital Crime: La violenza sessuale virtuale

Art.609-bis c.p. : Chiunque, con violenza o minaccia o mediante abuso di autorità costringe taluno a compiere o subire atti...
Paolo Galdieri - 10 Luglio 2024
Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM Vulnerabilità

Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM

Nella giornata di oggi, dopo la pubblicazione delle due CVE CVE-2024-5491 e CVE-2024-5492 come riportato nel nostro precedente articolo, Citrix...
Redazione RHC - 9 Luglio 2024
Dal Delta IV Heavy allo spazio profondo. Tra spie, satelliti e galassie! Innovazione

Dal Delta IV Heavy allo spazio profondo. Tra spie, satelliti e galassie!

Il 9 luglio alle 20 ora italiana si aprirà la finestra di lancio per il nuovo Ariane6, che dallo spazioporto...
Roberto Campagnola - 9 Luglio 2024
L’exploit POC per l’RCE di VMware vCenter Server è ora disponibile Online! Vulnerabilità

L’exploit POC per l’RCE di VMware vCenter Server è ora disponibile Online!

Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-2024-22274. Tale bug di sicurezza affligge la popolare utility di gestione di macchine...
Vincenzo Di Lello - 9 Luglio 2024
Attacco “Adversary-in-the-Middle” su Microsoft 365 Cybercrime

Attacco “Adversary-in-the-Middle” su Microsoft 365

Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi "Adversary-in-the-Middle" (AiTM) rivolta a Microsoft 365 (M365). Questo tipo...
Sandro Sana - 9 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…