Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
HackTheBox 320x100 1

I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito

Il sito di monitoraggio del ransomware Dark Feed ha dichiarato il 28 marzo che l'infrastruttura di LockBit era andata in tilt.  Alcuni esperti del settore hanno collegato l’interruzione dei server ad una acquisizione da...
Share on Facebook Share on LinkedIn Share on X

L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi

Si sente molto parlare di Intelligenza artificiale nell’ultimo periodo, sta spopolando la ormai nota soluzione di open.ai: Chat GPT. Le applicazioni possibili di questo strumento sono sostanzialmente illimitate, anche grazie...
Share on Facebook Share on LinkedIn Share on X

Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI

Per anni, Microsoft ha cercato di modernizzare il proprio sistema operativo Windows. L'ultimo tentativo di spingerlo davvero avanti è stato con il sistema operativo modulare Windows Core OS. Tale decisione priverebbe la...
Share on Facebook Share on LinkedIn Share on X

1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto

Non è la prima volta che la cyber gang Ares mette in vendita informazioni dei consumatori italiani. Avevamo incontrato Ares con un post simile il 21 novembre scorso, quando la...
Share on Facebook Share on LinkedIn Share on X

Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4

Più di mille personalità e specialisti famosi, tra cui Elon Musk e Steve Wozniak, hanno firmato una lettera aperta. Tale lettera invita tutti i laboratori di intelligenza artificiale a sospendere l'addestramento...
Share on Facebook Share on LinkedIn Share on X

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS). Due documenti sono particolarmente interessanti perché descrivono le vulnerabilità che interessano il...
Share on Facebook Share on LinkedIn Share on X

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità CVE-2022-47522 consente agli aggressori di indurre i punti di accesso...
Share on Facebook Share on LinkedIn Share on X

TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana

Il capo della divisione di sicurezza informatica della NSA statunitense, Rob Joyce, ha dichiarato al simposio Silverado Accelerator in California che l'applicazione TikTok agisce come un "cavallo di Troia" cinese ed è...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber

Giornata di lavoro a Milano per la Polizia Postale nel prestigioso Palazzo Isimbardi della Città metropolitana. I dirigenti dei Centri Operativi per la Sicurezza Cibernetica della Polizia Postale e i...
Share on Facebook Share on LinkedIn Share on X

ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155

Un programmatore e "appassionato di retroinformatica" di nome Yo Kheng Man, che vive a Singapore, è riuscito a programmare un client DOS per utilizzare la rete neurale ChatGPT di OpenAI. Lo sviluppatore ha registrato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia Innovazione

Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia

Google si prepara a costruire quello che sarà il primo cavo sottomarino in fibra ottica che collegherà i continenti di Africa e...
Redazione RHC - 3 Giugno 2024
Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground Cybercrime

Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground

Un nuovo exploit per l'escalation dei privilegi locali ( LPE ) sui sistemi operativi Windows è emerso in uno dei forum underground. Secondo il venditore...
Redazione RHC - 3 Giugno 2024
Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche Cybercrime

Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche

Nel corso del tempo, i progressi tecnologici hanno creato nuove arene per il conflitto tra paesi e fazioni. Una di...
Redazione RHC - 3 Giugno 2024
Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni Cybercrime

Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni

Il recente attacco hacker tramite ransomware ai server VMWare ESXi ha messo in luce le vulnerabilità che affliggono le infrastrutture...
Redazione RHC - 3 Giugno 2024
La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane Cybercrime

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane

Durante un'approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse...
Redazione RHC - 3 Giugno 2024
OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione? Innovazione

OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?

OpenAI, il creatore di ChatGPT, ha affermato di aver scoperto che i suoi strumenti di intelligenza artificiale vengono utilizzati per...
Redazione RHC - 2 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…