Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari

I risultati di un audit governativo hanno mostrato che l'Immigration and Customs Enforcement (ICE) non rispettano la legge e la politica ufficiale in merito all'uso di simulatori di torri cellulari....
Share on Facebook Share on LinkedIn Share on X

In Russia la radio e la TV annunciano un “attacco nucleare”. Ma erano gli hacktivisti

Un recente attacco informatico ai sistemi di trasmissione radiofonici e televisivi in alcune regioni della Russia ha scatenato il panico tra la popolazione civile. Le emittenti colpite hanno diffuso un...
Share on Facebook Share on LinkedIn Share on X

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario

Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i ricercatori. I difetti non sono...
Share on Facebook Share on LinkedIn Share on X

La Russia è la principale minaccia informatica degli Stati Uniti. La guerra informatica è “uno strumento di politica estera”

Gli autori del rapporto annuale della comunità dell'intelligence americana "Sulle minacce globali" degli Stati Uniti hanno concluso che nel prossimo futuro la Russia rappresenterà la minaccia più grave per la sicurezza informatica...
Share on Facebook Share on LinkedIn Share on X

Medusa ransomware. La nuova cybergang che strizza l’occhio a LockBit

La cyber-gang emergente chiamata MedusaLocker (o Medusa ransomware), scoperta per la prima volta a maggio del 2022, inizia a riempire con costanza il suo Data Leak Site (DLS) con aziende...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Clinica Santa Chiara di Locarno. I dati esfiltrati non contengono dati sanitari

La Clinica Santa Chiara di Locarno è stata oggetto di un attacco informatico la scorsa settimana, ma i dati sanitari dei pazienti non sono stati compromessi.  Nonostante la richiesta di...
Share on Facebook Share on LinkedIn Share on X

Fortinet: un nuovo difetto critico su FortiOS e FortiProxy potrebbe fornire ai malintenzionati l’accesso remoto

Il 7 marzo 2023, Fortinet ha rilasciato 15 nuovi avvisi PSIRT relativi alle vulnerabilità nei suoi prodotti. Tra tutti gli avvisi, ce nè uno di severtity bassa, otto medi, cinque alti e...
Share on Facebook Share on LinkedIn Share on X

Bitdefender rilascia gratuitamente il decryptor per il ransomware MortalKombat

Bitdefender ha rilasciato uno strumento gratuito per decrittografare i file colpiti dagli attacchi con il malware MortalKombat. Questo ransomware è stato scoperto per la prima volta nel gennaio 2023 dagli esperti di Cisco Talos e...
Share on Facebook Share on LinkedIn Share on X

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori

Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori nella gestione dei contenuti. TikTok, la popolare app di social...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti Innovazione

ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti

Hugging Face, noto per le sue soluzioni aperte nel campo dell'intelligenza artificiale, ha annunciato il lancio del programma ZeroGPU. L’iniziativa da...
Redazione RHC - 18 Maggio 2024
Russia: Aumento del 2% del PIL per Sviluppo e Ricerca Innovazione

Russia: Aumento del 2% del PIL per Sviluppo e Ricerca

Il presidente della Federazione Russa Vladimir Putin ha deciso di aumentare la spesa per ricerca e sviluppo almeno al 2%...
Redazione RHC - 18 Maggio 2024
Allarme Privacy: Germania sotto il Fuoco del Dibattito sul Riconoscimento Facciale Cybercrime

Allarme Privacy: Germania sotto il Fuoco del Dibattito sul Riconoscimento Facciale

In Germania si è rinnovato il dibattito sull’uso della tecnologia di riconoscimento facciale nei luoghi pubblici. Recentemente, le autorità di...
Redazione RHC - 17 Maggio 2024
La Cina Lancia Smart SkyNet per Sfidare Starlink di SpaceX Innovazione

La Cina Lancia Smart SkyNet per Sfidare Starlink di SpaceX

La Cina ha lanciato con successo il primo satellite del suo nuovo programma spaziale, Smart SkyNet, volto a creare una rete Internet...
Redazione RHC - 17 Maggio 2024
95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory” Cybercrime

95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory”

Il Dipartimento di Giustizia degli Stati Uniti ha accusato cinque persone di crimini informatici volti a finanziare il programma nucleare della Corea...
Redazione RHC - 17 Maggio 2024
Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme Cyberpolitica

Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme

Mentre la guerra russo-ucraina si trasforma in un gioco a somma zero, il tour in Europa del presidente Xi Jinping,...
Olivia Terragni - 17 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…