Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo

Lo sviluppatore BioBootloader ha svelato il progetto Wolverine, che offre ai programmi Python "la capacità di rigenerarsi", proprio come l'omonimo supereroe Marvel. Per correggere il codice, Wolverine utilizza il modello linguistico GPT-4....
Share on Facebook Share on LinkedIn Share on X

In vendita i dati dell’italiana Caremar sul forum underground XSS

All'interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico che mette in vendita i dati dell'azienda italiana Caremar. Nel...
Share on Facebook Share on LinkedIn Share on X

Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre

Con la deliberazione 26 gennaio 2023, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo al primo semestre 2023, ponendosi in linea continuità rispetto ai...
Share on Facebook Share on LinkedIn Share on X

Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese

Gli esperti di sicurezza informatica di Mandiant hanno scoperto un gruppo di hacker nordcoreano che si finanzia attraverso operazioni di cybercriminalità. Il gruppo dirige i proventi per sostenere campagne di spionaggio contro organizzazioni governative...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati

Sono arrivate due segnalazioni in redazione di utenti che hanno ricevuto in queste ore una mail da parte della Hyundai che riporta di una violazione informatica da una "terza parte...
Share on Facebook Share on LinkedIn Share on X

OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello

La società OpenAI, che ha realizzato ChatGPT ha annunciato oggi il lancio di un nuovo programma di bug bounty per consentire ai ricercatori di sicurezza registrati di scoprire le vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente

Nel Patch Tuesday di aprile, Microsoft ha rilasciato aggiornamenti che correggono una vulnerabilità zero-day sfruttata attivamente e altri 97 difetti. 7 di questi sono critici perché consentono l'esecuzione di codice in...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che si trova a fare i conti con il ransomware. LockBit...
Share on Facebook Share on LinkedIn Share on X

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio. L’NCF, il 4...
Share on Facebook Share on LinkedIn Share on X

Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang

Un gruppo di esperti nel campo dell'etica dell'IA ha risposto alla lettera Future of Life, firmata la scorsa settimana da circa un migliaio di esperti, tra cui Elon Musk, Steve Wozniak e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà? Cybercrime

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?

Secondo l'ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: "Questo progetto è stato acquistato. È...
Pietro Melillo - 14 Giugno 2024
Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX Innovazione

Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX

In questo articolo vederemo come sviluppare un'applicazione web che riconosca una particolare emozione partendo da una frase. Per farlo, però,...
Marcello Politi - 14 Giugno 2024
Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi Cybercrime

Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi

Il servizio di intelligence e di sicurezza militare olandese (MIVD) ha avvertito che le conseguenze di una campagna di spionaggio informatico cinese...
Redazione RHC - 13 Giugno 2024
Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online Cybercrime

Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online

Autore: Pietro Melillo e Massimiliano Brolli BreachForums, uno dei più celebri e controversi mercati underground, è tornato online sulla clearnet....
Redazione RHC - 13 Giugno 2024
Allarme Google: Grave Vulnerabilità Zero-Day nei Dispositivi Pixel e 50 bug corretti Vulnerabilità

Allarme Google: Grave Vulnerabilità Zero-Day nei Dispositivi Pixel e 50 bug corretti

Dopo l'ormai familiare Patch Tuesday di Microsoft, Google ha anche rilasciato aggiornamenti per risolvere 50 vulnerabilità di sicurezza nei suoi dispositivi Pixel e ha avvertito...
Redazione RHC - 13 Giugno 2024
La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità Cybercrime

La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità

Come si valutano le vulnerabilità di sicurezza di un software? E' possibile determinare la loro severità? Come si può stabilire...
Alessandro Rugolo - 13 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…