Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

L’orribile verità sui deepfake: Bikinioff e la necessità di una tutela digitale

Quando si parla di deepfake e dei rischi derivanti dalle manipolazioni delle immagini, può essere emblematico l'esempio che in questi ultimi tempi viene offerto da Bikinioff. Il concetto della neutralità...
Share on Facebook Share on LinkedIn Share on X

Attacco alla ASL1 di Sulmona. Iniziano a trapelare dati. Una Ecografia Ginecologica è nel clear web

Come abbiamo riportato in questi ultimi giorni, un incidente informatico di tipo ransomware ha coinvolto la ASL1 di Avezzano - Sulmona inizialmente causando dei disservizi al Centro Unico di Prenotazione....
Share on Facebook Share on LinkedIn Share on X

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense

Il 2 maggio Google ha annunciato il rilascio di una nuova versione di Chrome per dispositivi desktop e mobili. Le release 113.0.5672.63/64 e 113.0.5672.76/77 contengono molte modifiche utili, oltre a...
Share on Facebook Share on LinkedIn Share on X

Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”

Il capo della divisione di intelligenza artificiale di Google, DeepMind, ha previsto che l'intelligenza artificiale a livello umano potrebbe emergere entro pochi anni.  Demis Hassabis prevede l'emergere dell'intelligenza artificiale generale (AGI) -...
Share on Facebook Share on LinkedIn Share on X

BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari

Gli specialisti della sicurezza delle informazioni dell'Università tecnica di Berlino hanno dimostrato che il Trusted Platform Module (TPM) sulla piattaforma AMD consente l'accesso completo ai dati crittografici del dispositivo durante un'interruzione di corrente. L'attacco...
Share on Facebook Share on LinkedIn Share on X

La guerra fredda del terzo millennio: Killnet e la sua missione di attaccare i nemici di Mosca

La settimana scorsa vi abbiamo parlato del nuovo corso scelto da Killnet, la milizia cyber filorussa che ha deciso di diventare una factory privata di cybercrime, mettendo a disposizione il...
Share on Facebook Share on LinkedIn Share on X

Zyxel risolve diverse vulnerabilità sui suoi firewall e una RCE da 9.8

Il produttore di apparecchiature di rete Zyxel ha rilasciato correzioni per una vulnerabilità critica nei suoi firewall. Il bug permette di eseguire da remoto codice arbitrario sui sistemi vulnerabili. È stato riferito che...
Share on Facebook Share on LinkedIn Share on X

Realmente falso: Bikinioff, l’intelligenza artificiale che spoglia le donne

Bikinioff è un bot di Telegram che, sfruttando l'intelligenza artificiale, permette di togliere i vestiti alle persone nelle foto, restituendo un risultato convincente e rispettando le proporzioni del corpo e il tono della...
Share on Facebook Share on LinkedIn Share on X

Giallo alla ASL1 di Sulmona. “L’archivio informatico è integro” vs “download di dati sui pazienti sieropositivi”. Occorre chiarezza

L'incidente informatico alla ASL1 di Sulmona, del quale abbiamo parlato ieri, che successivamente è stato rivendicato dalla cybergang Monti ransomware, ancora non ci consente di comprendere appieno i reali impatti....
Share on Facebook Share on LinkedIn Share on X

Linux nel mirino del ransomware RTM che prende di mira i server VMware ESXi

Dallo scorso anno, diversi ransomware stanno prendendo di mira VMware ESXi e si sono moltiplicati senza sosta. Il supporto per questa piattaforma è stato inizialmente implementato in BlackCat/ALPHV, e poi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

LockBit: Bluff contro la Federal Reserve o sbaglio di Target? Cybercrime

LockBit: Bluff contro la Federal Reserve o sbaglio di Target?

Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra...
RHC Dark Lab - 26 Giugno 2024
La Storia del sistema X Window. 40 Anni e non sentirli Innovazione

La Storia del sistema X Window. 40 Anni e non sentirli

I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori...
Redazione RHC - 26 Giugno 2024
Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche Cybercrime

Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche

Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo...
Sandro Sana - 26 Giugno 2024
Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online Cybercrime

Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online

L'11 giugno, un ingegnere di Microsoft ha inavvertitamente reso pubblico 4GB di codice interno relativo a Microsoft PlayReady. La fuga...
Pietro Melillo - 26 Giugno 2024
Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali Innovazione

Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali

In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al...
Redazione RHC - 25 Giugno 2024
KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS) Cybercrime

KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS)

5 Giugno 2024 – KillSec, un noto gruppo di hacktivisti, ha annunciato sul loro canale Telegram il lancio della loro...
RHC Dark Lab - 25 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…