Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Be42Late crea una dashboard per monitorare le attività di NoName057(16)

Da quando è iniziato il conflitto in Ucraina, lo scenario delle minacce digitali è cambiato drasticamente. Nuovi soggetti altamente preparati hanno fatto la loro comparsa sullo scacchiere digitale e su...
Share on Facebook Share on LinkedIn Share on X

L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi

L'hacker della console Nintendo Gary Bowser, condannato a due anni, è stato rilasciato in anticipo per buona condotta. Tuttavia, è probabile che dovrà pagare denaro al produttore giapponese per il resto...
Share on Facebook Share on LinkedIn Share on X

La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT

Secondo alcuni media, Microsoft sta sviluppando i propri chip per eseguire complesse attività di intelligenza artificiale che verranno utilizzate per addestrare modelli linguistici di grandi dimensioni.  Ciò contribuirà a evitare...
Share on Facebook Share on LinkedIn Share on X

Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi”

In un'intervista con Fox News, Elon Musk ha parlato dello sviluppo di un'alternativa a ChatGPT chiamata TruthGPT, un'intelligenza artificiale che si concentra sulla ricerca della verità. Musk ha sottolineato la necessità di un...
Share on Facebook Share on LinkedIn Share on X

La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente

Piccole e medie imprese tremate, sta arrivando RTM Locker. I ricercatori di sicurezza informatica della società di sicurezza Trellix hanno dettagliato le tattiche di un nuova cyber gang emergente chiamata RTM Locker...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati

La  banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Coldiretti che si trova a combattere con il ransomware. Play avvia il...
Share on Facebook Share on LinkedIn Share on X

Balada Injector ha infettato più di un milione di siti Web WordPress

Gli esperti di sicurezza informatica stimano che oltre un milione di siti Web basati su WordPress siano stati infettati come parte della campagna malware Balada Injector, in corso dal 2017 . Questa...
Share on Facebook Share on LinkedIn Share on X

Kaspersky passa dagli Antivirus al rilevamento dei Droni

Gli specialisti di Kaspersky Lab hanno creato Kaspersky Antidrone Portable, un dispositivo compatto che può funzionare sia in modo indipendente che come parte di sistemi più grandi di rilevamento droni.  Ad...
Share on Facebook Share on LinkedIn Share on X

La disinformazione delle AI potrà “danneggiare il mondo”. Lo dice Sundar Pichai CEO di Google

Il CEO di Google Sundar Pichai ha messo in guardia sui pericoli di un'adozione frettolosa dell'intelligenza artificiale senza una regolamentazione rigorosa, tutto questo mentre Bard rincorre il modello GPT-4. L'introduzione dell'intelligenza artificiale nella vita...
Share on Facebook Share on LinkedIn Share on X

Western Digital colpita dal ransomware BlackCat. “artefatti inestimabili” pronti alla pubblicazione

La famigerata banda ransomware BlackCat/ALPHV, pubblica sul suo data leak site (DLS) un post in cui comunica la compromissione della Western Digital. BlackCat critica la Western Digital per non aver...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Truffe NFT su Telegram: come difendersi dalle truffe e dai raggiri Cybercrime

Truffe NFT su Telegram: come difendersi dalle truffe e dai raggiri

Il mondo degli NFT (Non-Fungible Token) ha avuto una notevole espansione negli ultimi anni, suscitando l'interesse da parte di un...
Marco Ghirlanda - 18 Giugno 2024
Dopo i reclami di noyb, Meta sospende l’addestramento dell’AI nell’Unione Europea. Quali sono gli scenari futuri? Diritti

Dopo i reclami di noyb, Meta sospende l’addestramento dell’AI nell’Unione Europea. Quali sono gli scenari futuri?

Secondo la nuova privacy policy di Meta, a partire dal 26 giugno 2024, i dati personali dei post (e non...
Stefano Gazzella - 18 Giugno 2024
Wireshark: uno Squalo per Amico Cybercrime

Wireshark: uno Squalo per Amico

La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In...
Alessandro Molinari - 18 Giugno 2024
Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi! Vulnerabilità

Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!

Asus ha rilasciato un aggiornamento del firmware che risolve una vulnerabilità che colpisce sette modelli di router e consente agli aggressori remoti...
Redazione RHC - 17 Giugno 2024
Google Privacy Sandbox: Verità o Illusione per gli Utenti di Chrome? Diritti

Google Privacy Sandbox: Verità o Illusione per gli Utenti di Chrome?

Google propone di introdurre un sistema chiamato Privacy Sandbox. L’obiettivo dichiarato è “proteggere la privacy delle persone online fornendo allo stesso tempo alle...
Redazione RHC - 17 Giugno 2024
Hai ricevuto un MMS? È probabile che tu sia stato compromesso! Cybercrime

Hai ricevuto un MMS? È probabile che tu sia stato compromesso!

Quanti di voi oggi ricevono messaggi MMS? Probabilmente se sei un veterano della telefonia mobile, forse l'ultimo MMS lo avrai...
Redazione RHC - 17 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…