Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric
Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  - indica Cina, Russia, Iran, Corea del Nord e altri stati...
Share on Facebook Share on LinkedIn Share on X

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati

Sul famigerato forum underground Breach Forums, un criminal hacker ha pubblicato recentemente un post dove riporta una fuga di dati dell'italiana Fincantieri. All'interno del post, il criminale informatico descrive il...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini

Molto è stato detto sullo straordinario successo dell'Ucraina, sul campo di battaglia, anche riguardo allo svolgimento delle operazioni informazionali (information operation, IO). La Federazione Russa, difatti, sembrava la forza egemone,...
Share on Facebook Share on LinkedIn Share on X

La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo

Da novembre a marzo di quest'anno, una versione aggiornata della botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo. Le infezioni sono nella maggior parte registrate in Brasile, Indonesia e...
Share on Facebook Share on LinkedIn Share on X

OffSec rilascia Kali Purple. La distribuzione per i Red, Blue e Purple Team

OffSec (precedentemente Offensive Security) ha rilasciato Kali Linux 2023.1, l'ultima versione della sua popolare piattaforma di penetration testing e digital forensics, e il rilascio è accompagnato da una grande sorpresa: un'anteprima...
Share on Facebook Share on LinkedIn Share on X

L’UCLA presenta ARTEMIS: il robot umanoide che gareggerà alla RoboCup 2023

La RoboCup è una competizione internazionale di robotica che mira a promuovere la ricerca e lo sviluppo di tecnologie avanzate di robotica e intelligenza artificiale. L'obiettivo principale della competizione è...
Share on Facebook Share on LinkedIn Share on X

Le Banche europee sono pronte a difendersi dagli attacchi informatici? La BCE avvia dei test di sicurezza

Le banche europee sono sufficientemente protette contro gli attacchi informatici?  Questa è la domanda posta dalla Banca centrale europea (Bce), che il prossimo anno condurrà test di resistenza agli attacchi...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Lubrimetal da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Lubrimetal che si trova a combattere con il ransomware. LockBit 3.0 avvia...
Share on Facebook Share on LinkedIn Share on X

Il sito dei Carabinieri è irraggiungibile al di fuori dell’Italia. Scopriamo il Geolocking

Come abbiamo riportato qualche giorno fa, per la terza volta il sito dei Carabinieri è rimasto offline sotto l'attacco DDoS degli hacktivisti filorussi di NoName057(16). Andando ad effettuare una analisi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti

Hugging Face, noto per le sue soluzioni aperte nel campo dell'intelligenza artificiale, ha annunciato il lancio del programma ZeroGPU. L’iniziativa da...
Redazione RHC - 18 Maggio 2024

Russia: Aumento del 2% del PIL per Sviluppo e Ricerca

Il presidente della Federazione Russa Vladimir Putin ha deciso di aumentare la spesa per ricerca e sviluppo almeno al 2%...
Redazione RHC - 18 Maggio 2024

Allarme Privacy: Germania sotto il Fuoco del Dibattito sul Riconoscimento Facciale

In Germania si è rinnovato il dibattito sull’uso della tecnologia di riconoscimento facciale nei luoghi pubblici. Recentemente, le autorità di...
Redazione RHC - 17 Maggio 2024

La Cina Lancia Smart SkyNet per Sfidare Starlink di SpaceX

La Cina ha lanciato con successo il primo satellite del suo nuovo programma spaziale, Smart SkyNet, volto a creare una rete Internet...
Redazione RHC - 17 Maggio 2024

95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory”

Il Dipartimento di Giustizia degli Stati Uniti ha accusato cinque persone di crimini informatici volti a finanziare il programma nucleare della Corea...
Redazione RHC - 17 Maggio 2024

Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme

Mentre la guerra russo-ucraina si trasforma in un gioco a somma zero, il tour in Europa del presidente Xi Jinping,...
Olivia Terragni - 17 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…