Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024

L'Assemblea nazionale francese il 23 marzo ha approvato una legge che consente al governo di utilizzare le nuove tecnologie di intelligenza artificiale per monitorare la popolazione attraverso la videosorveglianza durante...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto

Il Cyber Threat Intelligence team di Bi.zone ha individuato una nuova minaccia che si fa chiamare Key Wolf, un threat actor che agisce mediante l’uso di un ransomware. Ma a...
Share on Facebook Share on LinkedIn Share on X

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco

Nel 2022 vi avevo parlato dei tanti scammer che ci bersagliano con la loro prosopopea romanticheggiante. Avevo anche fornito alcune indicazioni su come smascherare facilmente questi impostori e, perché no,...
Share on Facebook Share on LinkedIn Share on X

Il Garante Privacy dice Stop a ChatGPT

Il Garante Privacy blocca ChatGPT: fra i motivi del provvedimento emesso, l'assenza di una base giuridica per l'addestramento degli algoritmi, l'adeguatezza delle informazioni fornite agli interessati, la mancanza di un...
Share on Facebook Share on LinkedIn Share on X

Papa Francesco in piumino: come le AI stanno sollevando preoccupazioni sul futuro dell’informazione

La rete neurale di Midjourney ha nuovamente fatto rumore ed è entrata in tendenza. Pubblicata su Twitter questo fine settimana, un'immagine di Papa Francesco con un piumino alla moda è diventata improvvisamente virale e si...
Share on Facebook Share on LinkedIn Share on X

La Banca Popolare di Sondrio scrive a Red Hot Cyber. Bene nella comunicazione

Non è scontato da parte di piccole, medie e anche grandi imprese fornire spiegazioni sui propri incidenti di sicurezza. A maggior ragione, al termine di una analisi, non è facile...
Share on Facebook Share on LinkedIn Share on X

Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI

Le startup stanno attivamente iniziando a utilizzare il modello linguistico GPT-4 di OpenAI per risparmiare sugli sviluppatori. I dirigenti delle startup hanno affermato che GPT-4 è in grado di creare versioni di prova...
Share on Facebook Share on LinkedIn Share on X

Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche

Tradizionalmente, l'FSB, il GRU e l'SVR della Federazione Russa sono sospettosi l'uno dell'altro e raramente comunicano ed evitano di utilizzare gli stessi software. A tal punto che nel 2016, il...
Share on Facebook Share on LinkedIn Share on X

Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora

Gli analisti di CrowdStrike e SentinelOne  hanno scoperto attività dannose inaspettate in una versione firmata dell'app desktop 3CX VoIP. Apparentemente, c'è stato un attacco alla catena di approvvigionamento e ora l'applicazione 3CX viene utilizzata per...
Share on Facebook Share on LinkedIn Share on X

Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta

Un criminale informatico all'interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una compromissione dell'infrastruttura IT della Banca Popolare di Sondrio. Nello specifico,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza Cybercrime

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza

Il malware DarkGate, distribuito utilizzando il modello MaaS (Malware-as-a-Service), ha cambiato il metodo di erogazione delle fasi finali, passando dagli script AutoIt...
Redazione RHC - 4 Giugno 2024
Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani Cybercrime

Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani

L'International Law Enforcement Alliance ha lanciato un'operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle...
Redazione RHC - 4 Giugno 2024
Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3 Innovazione

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato,...
Redazione RHC - 4 Giugno 2024
Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione Diritti

Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione

Europa Digitale: Il nuovo quadro normativo è sufficiente per il successo? Molti si stanno facendo questa domanda. L'evolversi delle tecnologie...
Antonio Ostuni - 4 Giugno 2024
Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente Cultura

Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente

Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di...
Redazione RHC - 4 Giugno 2024
E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita Cybercrime

E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita

I criminali informatici moderni non ignorano i sistemi operativi basati su Linux. Di recente, Kaspersky Lab ha pubblicato una serie di post sul codice dannoso nel...
Redazione RHC - 3 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…