Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb

Dopo l'Abruzzo, gli hacker puntano alla Basilicata. Non è chiaro se si tratti dello stesso gruppo ransomware Monti che ha colpito la ASL1 dell'Aquila, dove sono stati rubati oltre 522...
Share on Facebook Share on LinkedIn Share on X

Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

Su un noto forum underground in lingua russa, un venditore ha riportato recentemente un post che mette in vendita un set di 270 carte di identità di cittadini italiani. Oltre...
Share on Facebook Share on LinkedIn Share on X

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità...
Share on Facebook Share on LinkedIn Share on X

Attacco senza pietà da parte di Google ai distributori del temuto malware CryptBot

Google ha annunciato di aver intrapreso una nuova campagna contro gli operatori di CryptBot, un malware che ha infettato circa 670.000 computer. Per contrastare la diffusione del malware, un tribunale...
Share on Facebook Share on LinkedIn Share on X

La Cina punta a diventare una potenza globale nelle tecnologie strategiche entro il 2049

La Cina ha recentemente creato una Commissione Centrale per la Scienza e la Tecnologia al fine di garantire che il Partito Comunista Cinese (PCC) un controllo più diretto sulla tecnologia.  Questo...
Share on Facebook Share on LinkedIn Share on X

Genesis Market non è morto. “Combattere il cybercrime è come combattere le erbacce. Se lasci le radici, ricresceranno”

Il mercato underground Genesis Market, che ha venduto account rubati da Netflix, Amazon e altri servizi come le VPN, continua a funzionare come se nulla fosse accaduto, nonostante le dichiarazioni della polizia sulla...
Share on Facebook Share on LinkedIn Share on X

Un ex dirigente di TikTok parla del legame dell’azienda con Pechino

Un ex dirigente di ByteDance, proprietario della popolare app TikTok, ha accusato l'azienda di molti illeciti. Ha affermato che ByteDance stava rubando contenuti dai concorrenti (Instagram e Snapchat) e fungeva da "strumento di propaganda"...
Share on Facebook Share on LinkedIn Share on X

La Ferrari ha rischiato la compromissione del suo sito WordPress a causa di un plugin non aggiornato

Sul sito ufficiale della casa automobilistica Ferrari è stata scoperta una vulnerabilità che potrebbe consentire agli aggressori di accedere a informazioni riservate. Lo ha riferito la società di sicurezza informatica Char49. La vulnerabilità è...
Share on Facebook Share on LinkedIn Share on X

Semplici regole per poter proteggere il tuo smartphone dai criminali informatici

Il 2023 si preannuncia come l'anno dei malware mobile: un aumento del 500% degli attacchi è atteso nel primo semestre. Ma non temere! E' possibile protegge con dei modi efficaci...
Share on Facebook Share on LinkedIn Share on X

Gratteri: “Dobbiamo assumere ingegneri informatici e hacker”. Il crimine è più forte dello Stato se non corriamo ai ripari

Il procuratore della Repubblica Nicola Gratteri è intervenuto recentemente ad un convegno alla sala stampa della Camera dei deputati, dove è stato presentato il rapporto “Le mafie nell’era digitale”. All'interno del suo discorso...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising Cybercrime

Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising

Negli ultimi mesi, gli utenti Mac sono stati bersaglio di una nuova ondata di attacchi informatici tramite campagne di malvertising....
Raffaela Crisci - 1 Luglio 2024
Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0 Cybercrime

Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0

Juniper Networks ha recentemente annunciato il rilascio di aggiornamenti di sicurezza out-of-band per risolvere una grave vulnerabilità che potrebbe portare...
RHC Dark Lab - 1 Luglio 2024
Breve Storia Dell’Intelligenza artificiale. Da Alan Turing alle AI Generative Cybercrime

Breve Storia Dell’Intelligenza artificiale. Da Alan Turing alle AI Generative

L’intelligenza artificiale (AI) è oggi sotto i riflettori, generando interesse e dibattito senza precedenti. Tuttavia, è importante riconoscere che questa...
Redazione RHC - 1 Luglio 2024
La startup AI Etched svela Sohu. La CPU 20 volte più veloce della NVIDIA H100 Innovazione

La startup AI Etched svela Sohu. La CPU 20 volte più veloce della NVIDIA H100

Una nuova startup è emersa recentemente per alimentare la prossima generazione di intelligenza artificiale generativa. Etched è un'azienda che produce...
Redazione RHC - 1 Luglio 2024
Gli hacktivisti del Team1722 pubblicano: ‘FUCK ITALY!’. Il Deface va Sempre di Moda! Cybercrime

Gli hacktivisti del Team1722 pubblicano: ‘FUCK ITALY!’. Il Deface va Sempre di Moda!

Recentemente, il portale del B&B Cufà a Pescara è stato vittima di un attacco informatico da parte del Team1722, un...
RHC Dark Lab - 1 Luglio 2024
Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso Cyber Italia

Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso

Un'applicazione pirata ha causato il blocco del servizio di bike sharing a Bologna (Riporta il Corriere), mettendo fuori servizio la...
Redazione RHC - 30 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…