Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue

Una falsa foto generata dall'intelligenza artificiale che circola su Twitter raffigura un'esplosione al Pentagono. La situazione ha esacerbato il problema con il programma Twitter Blue, che ti consente di ottenere un segno di...
Share on Facebook Share on LinkedIn Share on X
Elon Musk con il logo di Twitter alle spalle

Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato

Twitter ha presentato un reclamo a Microsoft per aver violato l'accordo sull'utilizzo dei dati del social network. In una lettera inviata per conto del proprietario di Twitter Elon Musk, Microsoft è accusata di...
Share on Facebook Share on LinkedIn Share on X

I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2

Diversi popolari box TV Android attualmente in vendita su Amazon contengono malware pronti all'uso che possono eseguire una serie di attività dannose. Questo è stato segnalato da ricercatori di sicurezza indipendenti. I box...
Share on Facebook Share on LinkedIn Share on X

Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora

Abbiamo visto il classico DOOM di id Software del 1993 girare su così tanti componenti hardware inaspettati, facendolo diventare una sorta di test per qualsiasi nuovo e vecchio dispositivo.  Ma funzionerà nei...
Share on Facebook Share on LinkedIn Share on X

La gang 8base rivendica un attacco informatico all’italiana SiComputer

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana SiComputer, come riportato nel suo Data Leak Site (DLS). 8base si definiscono criminali informatici con motivazioni differenti...
Share on Facebook Share on LinkedIn Share on X

TikTok non ci sta e fa causa allo stato del Montana per il ban della sua App Mobile

TikTok ha intentato una causa ieri, contestando una nuova legge nello stato americano del Montana che vieta l'uso di un'app cinese per la condivisione di brevi video. Il Montana è diventato il primo stato degli...
Share on Facebook Share on LinkedIn Share on X

Impatto globale dell’AI Act: Cosa significa per le aziende di intelligenza artificiale americane

L'11 maggio il Parlamento europeo ha adottato le prime regole al mondo per l'intelligenza artificiale (AI Act). Le regole mirano a garantire la sicurezza, la trasparenza e l'etica dell'IA in Europa. Le norme prevedono...
Share on Facebook Share on LinkedIn Share on X

Arriva BrutePrint: l’attacco che supera l’accesso biometrico sui terminali Android e non solo

Un team di ricercatori di Tencent Labs e Jiangsu University ha svelato un nuovo metodo di attacco chiamato "BrutePrint" che forza le impronte digitali sugli smartphone e aggira l'autenticazione per ottenere il...
Share on Facebook Share on LinkedIn Share on X

La prima galleria di opere d’arte realizzate dalle AI apre ad Amsterdam

La prima galleria d'arte al mondo "Dead End" ha aperto ad Amsterdam, con opere create dall'intelligenza artificiale. Mentre gli artisti discutono sull'impatto dell'IA generativa sulla creatività, il gallerista ha deciso di...
Share on Facebook Share on LinkedIn Share on X

Earth Longzhi. L’APT cinese torna in azione con tattiche di malware all’avanguardia

Il terrore informatico ritorna: il gruppo di hacker sponsorizzato dallo stato cinese riemerge con una nuova e campagna di attacchi rivolta a entità governative, sanitarie, tecnologiche e manifatturiere situate in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto Vulnerabilità

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto

Splunk, un leader nella fornitura di software per la ricerca, il monitoraggio e l'analisi dei big data generati dalle macchine,...
RHC Dark Lab - 3 Luglio 2024
Un Threat Actors mette in vendita 180.000 utenti di Shopify Cybercrime

Un Threat Actors mette in vendita 180.000 utenti di Shopify

Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo...
Pietro Melillo - 3 Luglio 2024
Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi Cybercrime

Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi

Negli ultimi giorni, il gruppo ransomware noto come Brain Cipher ha colpito duramente il data center di Indonesia Terkoneksi, un...
Pietro Melillo - 3 Luglio 2024
Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College! Cybercrime

Nuovo Gruppo Ransomware ‘Pryx’ Compromette 30.000 Dati di Iscrizione di un College!

Un nuovo attore nel panorama del cybercrimine è emerso: il gruppo ransomware "Pryx".  Pryx ha rivendicato il suo primo attacco...
Pietro Melillo - 3 Luglio 2024
Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt Innovazione

Jailbreak per tutte le AI con Skeleton Key! L’aggiunta di un disclaimer le manda tutte in tilt

Microsoft ha pubblicato i dettagli dell'attacco Skeleton Key , che aggira la protezione dei modelli di intelligenza artificiale che impediscono loro di...
Redazione RHC - 3 Luglio 2024
Artificial Intelligence, quale impatto sulla sicurezza informatica? Innovazione

Artificial Intelligence, quale impatto sulla sicurezza informatica?

Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel...
Redazione RHC - 3 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…