Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Red Hot Cyber lancia la costituzione di un nuovo gruppo di esperti in intelligenza artificiale: regole tecniche, disciplina giuridica ed etica per l’AI

Red Hot Cyber, la community di appassionati di tecnologie digitali, sta per avviare un entusiasmante progetto che si concentrerà sull’intelligenza artificiale (IA), le norme giuridiche e l’etica ad essa associate....
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione erano vulnerabili a un attacco. Invece, ha inavvertitamente creato uno...
Share on Facebook Share on LinkedIn Share on X

Anche Meta vuole il suo Chip AI. Dopo Google e Microsoft, ecco che arrivano le MTIA

Meta mira a progettare un chip personalizzato per consentire l'addestramento e l'esecuzione dei propri modelli di intelligenza artificiale generativa. Meta, con determinazione, ha presentato il suo primo chip sviluppato internamente...
Share on Facebook Share on LinkedIn Share on X

C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta

Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role Based Access Control (RBAC) per creare delle backdoor ed eseguire miner...
Share on Facebook Share on LinkedIn Share on X

I fratelli del ransomware Babuk sono tanti e prendono tutti di mira le istanza VMware ESXi

Degli specialisti di sicurezza informatica hanno scoperto diversi gruppi criminali utilizzare il codice sorgente del ransomware Babuk che è diventato di dominio pubblico. Gli aggressori creano il proprio malware utilizzando il...
Share on Facebook Share on LinkedIn Share on X

Una donna si sposa con un uomo virtuale creato dalle AI. Quanto siamo vicini alla follia?

Vi ricordate uno degli episodi della serie "Black Mirror"? Ma questa volta è successo davvero! Il New York Post ha riferito che la donna statunitense di nome Rosanna Ramos, che...
Share on Facebook Share on LinkedIn Share on X

OpenAI avvia un programma da 1 milione di dollari sulla sicurezza informatica

OpenAI, creatore delle popolari app ChatGPT e Dall-e, sta lanciando un programma di sovvenzioni per la sicurezza informatica da 1 milione di dollari. L'obiettivo del programma è migliorare e misurare l'efficacia della sicurezza...
Share on Facebook Share on LinkedIn Share on X

Autarchia digitale. La Federazione Russa si appresta al divieto di tutte le importazioni

Come spesso abbiamo detto, la globalizzazione e il mercato unico ha dato a delle superpotenze la possibilità di controllo di altri paesi e con l'avvento del digitale gli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State

Nel vasto mondo della sicurezza informatica, una pratica spesso controversa e di grande interesse è quella delle "false flag". Questo termine, originariamente utilizzato nel contesto delle operazioni militari e dell'intelligence,...
Share on Facebook Share on LinkedIn Share on X

Preferred Robotics lancia Kachaka: il robot domestico intelligente che semplifica la vita quotidiana

Una startup giapponese di intelligenza artificiale ha lanciato un robot per uso domestico in grado di consegnare oggetti in risposta a comandi verbali, come portare piatti e condimenti sul tavolo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS Cybercrime

Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS

Palo Alto Networks ha rilasciato aggiornamenti di sicurezza per risolvere cinque falle di sicurezza che hanno avuto un impatto sui suoi prodotti,...
Redazione RHC - 11 Luglio 2024
Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione Cybercrime

Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione

Il gruppo di cybercriminali SiegedSec, che ha guadagnato notorietà durante l'invasione russa dell'Ucraina, ha recentemente annunciato la sua dissoluzione. Questo...
Pietro Melillo - 11 Luglio 2024
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari Cybercrime

Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari

Di recente è mersa una nuova vulnerabilità di tipo Local Privilege Escalation (LPE) su tutte le versioni di Windows. Conosciuta...
Raffaela Crisci - 11 Luglio 2024
Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza? Innovazione

Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza?

Microsoft e Apple hanno deciso di rinunciare ai loro posti nel consiglio di amministrazione di OpenAI, citando preoccupazioni su questioni...
Redazione RHC - 11 Luglio 2024
Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale Cyberpolitica

Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale

Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L'era della collaborazione...
Massimiliano Brolli - 11 Luglio 2024
La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi Cybercrime

La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi

Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa...
Pietro Melillo - 11 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…