Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514

Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza

Negli ultimi mesi il chatbot ChatGPT ha fatto capolino nelle pagine di cronaca, e questo ha costretto molte aziende a mettersi al passo con OpenAI. Tra questi ci sono Microsoft, Google...
Share on Facebook Share on LinkedIn Share on X

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate come "hot news" dal fornitore. Le vulnerabilità critiche interessano diverse...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p

La banda di criminali informatici di Cl0p revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Zucchetti Kos. Nel post, la cybergang criminale riporta che l'azienda ha...
Share on Facebook Share on LinkedIn Share on X

AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano

l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone creare contenuti. Lo U.S. Copyright Office ha recentemente ricevuto sempre più...
Share on Facebook Share on LinkedIn Share on X

Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?

Le forze dell'ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking BreachForums. Secondo i documenti del tribunale, è stato accusato di...
Share on Facebook Share on LinkedIn Share on X

I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot

La tecnologia alla base del chatbot virale di OpenAI è destinata a essere replicata su larga scala dai cloni di ChatGPT, scatenando un'ondata di bot. Chat GPT potrebbe essere l'innovazione...
Share on Facebook Share on LinkedIn Share on X

Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity

L'ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all'utilizzo delle tecnologie dell'informazione e della comunicazione (ICT). È un aspetto fondamentale per...
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware

Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità zero-day di Fortinet (CVE-2022-41328) per distribuire malware. Un...
Share on Facebook Share on LinkedIn Share on X

4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono

Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone, dispositivi indossabili e automobili. I difetti di sicurezza di Exynos sono stati...
Share on Facebook Share on LinkedIn Share on X

Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID

Come già anticipato nelle scorse settimane, l’Italia è stata interessata da una importante campagna volta a distribuire il malware Ursnif. Dall’inizio del mese di marzo ad oggi sono state osservate...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA Cybercrime

5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA

Come abbiamo riportato qualche giorno fa, sono 95 gli anni di reclusione per Christina Marie Chapman, la quale avrebbe collocato...
Redazione RHC - 26 Maggio 2024
Nuovi standard aziendali USA. L’Italia a che punto è? Innovazione

Nuovi standard aziendali USA. L’Italia a che punto è?

Non essere uniti è assolutamente la strada più facile per il baratro. L’Italia al pari di altre nazioni deve fare...
Roberto Villani - 26 Maggio 2024
Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica Diritti

Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica

In tutta l’America, le vittime di stalking e violenza domestica si trovano sempre più spesso ad affrontare il problema del tracciamento dei...
Redazione RHC - 26 Maggio 2024
Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile Innovazione

Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile

Negli annali della storia dell'informatica, sono pochi i sistemi operativi che hanno raggiunto lo status di icona di Windows XP....
Redazione RHC - 26 Maggio 2024
Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli Innovazione

Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli

I commenti di Elon Musk alla conferenza Viva Technology hanno acceso un dibattito significativo sul ruolo della tecnologia, in particolare...
Redazione RHC - 26 Maggio 2024
Allucinazione e Disinformazione nelle AI: Tra Cani all’NBA, Batman Poliziotto e Pizza con la Colla Innovazione

Allucinazione e Disinformazione nelle AI: Tra Cani all’NBA, Batman Poliziotto e Pizza con la Colla

Una nuova ricerca svolta da un utente attraverso una AI di Google ha sorpreso tutti. La rete neurale ha suggerito...
Redazione RHC - 26 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…