Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano

l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone creare contenuti. Lo U.S. Copyright Office ha recentemente ricevuto sempre più...
Share on Facebook Share on LinkedIn Share on X

Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?

Le forze dell'ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking BreachForums. Secondo i documenti del tribunale, è stato accusato di...
Share on Facebook Share on LinkedIn Share on X

I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot

La tecnologia alla base del chatbot virale di OpenAI è destinata a essere replicata su larga scala dai cloni di ChatGPT, scatenando un'ondata di bot. Chat GPT potrebbe essere l'innovazione...
Share on Facebook Share on LinkedIn Share on X

Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity

L'ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all'utilizzo delle tecnologie dell'informazione e della comunicazione (ICT). È un aspetto fondamentale per...
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware

Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità zero-day di Fortinet (CVE-2022-41328) per distribuire malware. Un...
Share on Facebook Share on LinkedIn Share on X

4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono

Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone, dispositivi indossabili e automobili. I difetti di sicurezza di Exynos sono stati...
Share on Facebook Share on LinkedIn Share on X

Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID

Come già anticipato nelle scorse settimane, l’Italia è stata interessata da una importante campagna volta a distribuire il malware Ursnif. Dall’inizio del mese di marzo ad oggi sono state osservate...
Share on Facebook Share on LinkedIn Share on X

Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!

Come avevamo riportato recentemente, sul noto forum underground Breach Forums, un criminale informatico aveva pubblicato un post dove riportava di essere in possesso di dati riservati della Fincantieri S.p.a. All'interno...
Share on Facebook Share on LinkedIn Share on X

L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence 

La polizia croata il 7 marzo ha arrestato un sospetto che avrebbe gestito il sito Web "worldwiredlabs[.]com", che vendeva malware NetWire da diversi anni.  Lo stesso giorno, le autorità federali di Los...
Share on Facebook Share on LinkedIn Share on X

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano

Il minuscolo Robot Chirurgo sviluppato da Tamar Robotics in Israele non è più grande di una penna, ma ha tutti gli strumenti necessari per operare un paziente. Tamar Robotics ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hacker criminali di LockBit rivendicano l’attacco informatico all’Università di Siena. Tra 7gg i dati nelle underground

I criminali informatici della famigerata banda ransomware Lockbit, rivendicano l'attacco informatico all'università di Siena che avevamo annunciato il 7 maggio...
Redazione RHC - 21 Maggio 2024

APT Earth Hundun: nuove tattiche di cyber spionaggio nell’Asia-Pacifico

Un'analisi di Trend Micro rivela le ultime versioni di Waterbear e Deuterbear, due malware usati da Earth Hundun. Chi è...
Sandro Sana - 21 Maggio 2024

Problemi Tecnici per Fineco: Web Application offline per 30 minuti

Introno alle 15:30 di oggi, molti clienti di Fineco Bank hanno riscontrato difficoltà nell'accedere ai servizi online dell'istituto bancario. Le...
Redazione RHC - 20 Maggio 2024

Riuscirà Google a bloccare i malware? Android 15 e le sue AI vogliono rivoluzionare la sicurezza

Alla recente conferenza Google I/O 2024, gli sviluppatori hanno annunciato diverse nuove funzionalità di protezione che appariranno in Android 15 e Google...
Redazione RHC - 20 Maggio 2024

Cybercrime: nel 2023 sono state bloccate 45 milioni di e-mail ad alto rischio

Milano, 20 maggio 2024 – Nel 2023 Trend Micro ha bloccato 45.261.542 e-mail ad alto rischio. Il dato emerge dall’ultimo...
Redazione RHC - 20 Maggio 2024

Attacco di Anonymous Italia a Democrazia Sovrana e Popolare: Un’Analisi dei Fatti

Nel contesto attuale, la disinformazione è un problema che preoccupa molte le democrazie. Anonymous Italia, noto collettivo di hacktivisti italiani,...
Redazione RHC - 20 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…