Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Quali potrebbero essere le principali caratteristiche di Windows 12

Secondo alcune recenti indiscrezioni, Microsoft starebbe già progettando Windows 12. Una fuga di notizie proveniente da Intel ha rivelato che Windows 12 è una potenziale release del sistema operativo e,...
Share on Facebook Share on LinkedIn Share on X

23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Breach Forums (che al momento risulta in migrazione dopo l'arresto del suo amministratore PomPomPurin), un post dal titolo "23k...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato

Ad oggi c’è l’esigenza sempre maggiore di trattare i dati per garantire il CIA – Confidentiality, Integrity, Availability, soprattutto nelle tre fasi della vita del dato: Data at Rest; Data...
Share on Facebook Share on LinkedIn Share on X

Ferrari nuovamente sotto attacco informatico. Sono a rischio i dati dei clienti

Come avevamo riportato ad ottobre dello scorso anno 7GB di dati della Ferrari vennero pubblicati sul darkweb dalla cybergang RansomEXX, anche se la Ferrari riportò che non erano state avvertite...
Share on Facebook Share on LinkedIn Share on X

Gli hacker filorussi di Killnet stanno intensificando gli attacchi DDoS alle strutture sanitarie

Secondo un rapporto dei ricercatori di sicurezza informatica di Microsoft, il gruppo KillNet ha aumentato il numero dei suoi attacchi DDoS alle organizzazioni sanitarie da novembre del 2022. Negli ultimi mesi, il gruppo si è concentrato...
Share on Facebook Share on LinkedIn Share on X

Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni

Come sappiamo, gli Stati Uniti D'America hanno proibito ad una serie di aziende di esportare i propri prodotti High-tech a Huawei senza una speciale licenza. Ora occorre comprendere se tale...
Share on Facebook Share on LinkedIn Share on X

Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale

La rivalità tra gang ransomware alle volte porta a danni collaterali, come in questo caso che una gang colpisce un'altra gang per non aver rispettato i patti. Le rivalità tra...
Share on Facebook Share on LinkedIn Share on X

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare...
Share on Facebook Share on LinkedIn Share on X

LockBit è la banda di criminali informatici da profitto più insidiosa al mondo

Il ransomware LockBit è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell'estensione ".abcd" assegnata ai file crittografati.  LockBit attualmente utilizza il malware con...
Share on Facebook Share on LinkedIn Share on X

Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati

Le società giapponesi, tra cui SoftBank Corp. e Hitachi, hanno iniziato a limitare l'uso dei servizi interattivi di intelligenza artificiale come ChatGPT nelle operazioni commerciali per timori di fughe di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile Innovazione

Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile

Negli annali della storia dell'informatica, sono pochi i sistemi operativi che hanno raggiunto lo status di icona di Windows XP....
Redazione RHC - 26 Maggio 2024
Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli Innovazione

Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli

I commenti di Elon Musk alla conferenza Viva Technology hanno acceso un dibattito significativo sul ruolo della tecnologia, in particolare...
Redazione RHC - 26 Maggio 2024
Allucinazione e Disinformazione nelle AI: Tra Cani all’NBA, Batman Poliziotto e Pizza con la Colla Innovazione

Allucinazione e Disinformazione nelle AI: Tra Cani all’NBA, Batman Poliziotto e Pizza con la Colla

Una nuova ricerca svolta da un utente attraverso una AI di Google ha sorpreso tutti. La rete neurale ha suggerito...
Redazione RHC - 26 Maggio 2024
Il 23enne Rui-Siang Lin rischia l’Ergastolo! Era il Boss di Incognito, il Market che ha venduto 83 milioni di dollari in droga Cybercrime

Il 23enne Rui-Siang Lin rischia l’Ergastolo! Era il Boss di Incognito, il Market che ha venduto 83 milioni di dollari in droga

Il 18 maggio è stato arrestato a New York il presunto proprietario e gestore del mercato della darknet Incognito, specializzato nella vendita...
Redazione RHC - 25 Maggio 2024
Apple WPS: Un ricerca lo definisce un sistema di spionaggio su larga scala Vulnerabilità

Apple WPS: Un ricerca lo definisce un sistema di spionaggio su larga scala

I ricercatori dell'Università del Maryland hanno affermato che il Wi-Fi Positioning System (WPS) di Apple potrebbe essere utilizzato per spiare le persone...
Redazione RHC - 25 Maggio 2024
Spionaggio e Cavi Sottomarini: Il Nuovo Campo di Battaglia per la Sicurezza Globale Cyberpolitica

Spionaggio e Cavi Sottomarini: Il Nuovo Campo di Battaglia per la Sicurezza Globale

Come abbiamo visto ieri, il presidente Biden ha messo in guardia i giganti della Silicon Valley come Meta e Google, che hanno investito in cavi sottomarini,...
Redazione RHC - 25 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…