Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività

- 23 Giugno 2024

Negli ultimi anni, il panorama della cybersecurity è stato segnato da continui attacchi ransomware, con gruppi criminali che si evolvono costantemente per eludere le difese. Uno di questi gruppi, noto...

Facebook Linkedin X

Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi

- 23 Giugno 2024

Un gruppo di scienziati britannici e tedeschi hanno fatto un passo avanti nella diagnosi precoce di uno dei disturbi neurodegenerativi più comuni: il morbo di Parkinson. I ricercatori dell’University College...

Facebook Linkedin X

Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”

- 22 Giugno 2024

Bill Gates, il cofondatore di Microsoft discute spesso degli effetti dell'intelligenza artificiale sul mondo. In una recente intervista, ha affermato che l’intelligenza artificiale non può sostituire gli esseri umani, in particolare...

Facebook Linkedin X

Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori

- 22 Giugno 2024

Nel tentativo di creare dispositivi più piccoli ed efficienti dal punto di vista energetico, i ricercatori stanno lavorando per integrare i sistemi di stoccaggio dell'energia direttamente sui microchip, riducendo così...

Facebook Linkedin X

Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo

- 22 Giugno 2024

Lo scorso ottobre gli utenti del provider Internet Windstream si sono lamentati in massa del fatto che i loro router si sono bloccati improvvisamente, non rispondendo più ai riavvii e ad ogni...

Facebook Linkedin X

Sapphire Werewolf, usa strumenti open source per rubare dati

- 22 Giugno 2024

Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300 organizzazioni russe dei settori dell'istruzione, dell'informatica, dell'industria militare e aerospaziale....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività
Cybercrime e Dark Web

BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività

Negli ultimi anni, il panorama della cybersecurity è stato segnato da continui attacchi ransomware, con gruppi criminali che si evolvono costantemente...
Pietro Melillo - 24/06/2024 - 07:21
Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi
Innovazione

Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi

Un gruppo di scienziati britannici e tedeschi hanno fatto un passo avanti nella diagnosi precoce di uno dei disturbi neurodegenerativi più comuni: il ...
Redazione RHC - 24/06/2024 - 07:15
Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”
Innovazione

Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”

Bill Gates, il cofondatore di Microsoft discute spesso degli effetti dell'intelligenza artificiale sul mondo. In una recente intervista, ha affermato ...
Redazione RHC - 23/06/2024 - 16:56
Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori
Innovazione

Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori

Nel tentativo di creare dispositivi più piccoli ed efficienti dal punto di vista energetico, i ricercatori stanno lavorando per integrare i sistemi di...
Redazione RHC - 23/06/2024 - 16:40
Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo
Cybercrime e Dark Web

Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo

Lo scorso ottobre gli utenti del provider Internet Windstream si sono lamentati in massa del fatto che i loro router si sono bloccati improvvisamente,...
RHC Dark Lab - 23/06/2024 - 09:41
Sapphire Werewolf, usa strumenti open source per rubare dati
Cybercrime e Dark Web

Sapphire Werewolf, usa strumenti open source per rubare dati

Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300 organizzazioni russe dei settori...
Redazione RHC - 23/06/2024 - 09:30

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE