Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
UtiliaCS 320x100

I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection

Gli esperti di sicurezza automobilistica affermano di aver scoperto un nuovo metodo per rubare le auto basato sull'accesso diretto al bus di sistema attraverso il cablaggio dei fari. La cosa peggiore è che...
Share on Facebook Share on LinkedIn Share on X

La Blockchain Analysis in chiave cyber-resilienza tra le nuove proposte dell’ACN targata Frattasi

L’interessante intervento del Colonnello Berruti alla Conferenza Links 2023 di Chainalysis, il principale evento annuale dell’ecosistema dei cripto-asset svoltosi a New York il 4 e 5 aprile Nell’ambito di una...
Share on Facebook Share on LinkedIn Share on X

Sorridi, sei sul grande fratello Tesla. I lavoratori di Tesla condividono video sensibili registrati dalle auto dei clienti

Gli ex dipendenti Tesla hanno affermato che in alcuni uffici Tesla, i dipendenti hanno condiviso video sensibili di clienti ripresi dalle telecamere dei veicoli Tesla all'insaputa dei proprietari. Su questo scrive Reuters, riferendosi...
Share on Facebook Share on LinkedIn Share on X

Google vs Nvidia nell’hardware AI. Presentate le nuove TPU v4 che hanno addestrato Midjourney

il 5 aprile scorso, Google ha rilasciato i dettagli su uno dei suoi nuovi supercomputer AI. La società afferma che lo sviluppo supera i sistemi Nvidia concorrenti in termini di velocità ed efficienza. Mentre Nvidia domina il...
Share on Facebook Share on LinkedIn Share on X

Cyber-Shield: L’intelligenza artificiale e 1 miliardo di euro proteggeranno l’Unione europea dagli attacchi informatici

Secondo quanto afferma Thierry Breton, commissario europeo per il mercato interno, lo scudo-cyber, utilizzando l’intelligenza artificiale, dovrebbe consentire di rilevare i segnali della preparazione di un attacco informatico stando a...
Share on Facebook Share on LinkedIn Share on X

L’hacker criminale più pericoloso della Spagna è stato arrestato. Ha 19 anni e possiede il 90% delle identità spagnole

La polizia spagnola ha annunciato l'arresto di José Luis Huertas, un adolescente di 19 anni conosciuto con i soprannomi Alcaseca, Mango e chimichuri. Le autorità descrivono Huertas come una "grande minaccia alla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Il gruppo Winter Vivern ruba le email della nato sfruttando la vulnerabilità di Zimbra

Il gruppo di hacker russi Winter Vivern (noto anche come TA473 nella classificazione Proofpoint) sfrutta attivamente una vulnerabilità in Zimbra e dal febbraio 2023 ha rubato email da funzionari, governi,...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di NoName057(16). Gli hacktivisti filo-russi del DDoS

Negli ultimi periodi stiamo assistendo ad una rinascita dell'hacktivismo cibernetico, dovuto alla situazione geopolitica e alla guerra tra Russia e Ucraina. Mentre Killnet ha attaccato le infrastrutture Nazionali italiane nel...
Share on Facebook Share on LinkedIn Share on X

La MSI è stata violata e il codice sorgente del BIOS è nelle mani degli aggressori. 4 milioni di dollari richiesti di riscatto

Il produttore taiwanese di componenti per computer MSI (Micro-Star International) è stato elencato come vittima sul portale di una nuova banda di ransomware nota come "Money Message" ieri.  Gli hacker...
Share on Facebook Share on LinkedIn Share on X

Metal Works scrive a RHC e fornisce dettagli sulla pubblicazione effettuata dalla cybergang Stormous

In relazione all'articolo da noi pubblicato nella giornata di ieri relativo ad una rivendicazione effettuata dalla cybergang Stormous ai danni dell'azienda Metal Works, questo pomeriggio arriva in redazione una delucidazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica Innovazione

Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica

Abbiano parlato qualche tempo fa video della macchina futuristica per il trapianto di teste chiamata BrainBridge, la quale ha preso d'assalto...
Redazione RHC - 10 Giugno 2024
Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti Cybercrime

Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti

Red Hot Cyber, una delle community italiane più innovative nel campo della sicurezza informatica e della tecnologia, ha recentemente annunciato...
Redazione RHC - 10 Giugno 2024
Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione Cyber Italia

Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione

Una minaccia sempre più crescente sta emergendo con forza: sono le Combo list. Su RHC ne abbiamo parlato a lungo,...
Simone D'Agostino - 10 Giugno 2024
I Cani sempre più vicino all’Uomo. Il loro linguaggio è più comprensibile grazie all’Intelligenza Artificiale Innovazione

I Cani sempre più vicino all’Uomo. Il loro linguaggio è più comprensibile grazie all’Intelligenza Artificiale

I ricercatori dell’Università del Michigan, dell’Istituto Nazionale di Astrofisica del Messico e dell’Istituto di Ottica ed Elettronica stanno utilizzando modelli...
Redazione RHC - 10 Giugno 2024
Altro che Agenda 2030! Entro il 2026, l’energia dei Data Center sarà pari al consumo del Giappone Innovazione

Altro che Agenda 2030! Entro il 2026, l’energia dei Data Center sarà pari al consumo del Giappone

Si prevede che la quota del consumo globale di elettricità utilizzata dai data center potrebbe salire dall’attuale 2% a oltre...
Redazione RHC - 9 Giugno 2024
Internet più Sicura: La FCC Impone Nuove Regole per gli ISP dopo Scandalo di China Telecom Cyberpolitica

Internet più Sicura: La FCC Impone Nuove Regole per gli ISP dopo Scandalo di China Telecom

La Federal Communications Commission ( FCC ) degli Stati Uniti ha approvato giovedì una proposta per migliorare la sicurezza del traffico Internet....
Redazione RHC - 9 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…