Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Anche DuckDuckGo potenzia il suo browser con le AI e si lega a Wikipedia e Britannica

Nessuno vuole perdere il treno delle AI e dopo Brave anche DuckDuckGo scende nell'arena potenziando il suo web browser Il motore di ricerca incentrato sulla privacy DuckDuckGo ha lanciato la...
Share on Facebook Share on LinkedIn Share on X

Exprivia emette un comunicato stampa sull’attacco informatico

Dopo che questa mattina Red Hot Cyber ha riportato la notizia di un attacco informatico che ha visto coinvolta Exprivia ed Engineering, sono stati emessi due comunicati dalle rispettive aziende...
Share on Facebook Share on LinkedIn Share on X

Emotet riprende a colpire l’Italia con una massiccia campagna di spam. 49 i C2 coinvolti

Il CERT-AGID, ha pubblicato recentemente un articolo che riporta che la botnet Emotet, precisamente la versione Epoch4, si sta diffondendo sempre di più in Italia e dopo una pausa di...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico ad Exprivia. Engineering scrive a RHC fornendo la versione dei fatti

A seguito della diffusione della notizia riportata in precedenza, sull'attacco in supply-chain ad Exprivia, ci ha contattato prontamente Engineering riportando la propria versione dei fatti. Ringraziamo Engineering per aver fatto...
Share on Facebook Share on LinkedIn Share on X

FISA sezione 702: La backdoor al quarto emendamento degli Stati Uniti verrà riapprovata?

Al Congresso sta scoppiando un dibattito sull'opportunità di rinnovare o abrogare una legge che secondo i funzionari è vitale per combattere il terrorismo, la criminalità informatica e lo spionaggio straniero...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Exprivia

Siamo stati informati da una serie di fonti che un attacco informatico è stato messo in atto nei confronti dell'azienda italiana Exprivia. Il tutto sembra essere iniziato nel weekend, quando...
Share on Facebook Share on LinkedIn Share on X

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l'accesso ai sistemi informatici. Una vulnerabilità del software è una...
Share on Facebook Share on LinkedIn Share on X

ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono

La startup israeliana D-ID, conosciuta per aver creato Deep Nostalgia, ha recentemente annunciato il lancio della versione beta della sua nuova applicazione web chiamata chat.D-ID, che consente agli utenti di...
Share on Facebook Share on LinkedIn Share on X

Se non paghi il prestito per l’auto, l’auto se ne andrà via da sola. Parola di Ford!

La scorsa settimana è stata pubblicata una domanda di brevetto della casa automobilistica Ford. Descrive i sistemi integrati nelle auto che facilitano la confisca di un veicolo al suo proprietario. L'applicazione descrive anche...
Share on Facebook Share on LinkedIn Share on X

Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa

Secondo i resoconti dei media, il numero di siti pirata all'interno della rete Runet della Federazione Russa, sta crescendo rapidamente.  Gli analisti di Angara Security hanno calcolato che solo nel periodo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

GPT-4 supera il Test di Turing! il 56% di 500 persone hanno identificato il chatbot come un umano Innovazione

GPT-4 supera il Test di Turing! il 56% di 500 persone hanno identificato il chatbot come un umano

Secondo una dichiarazione del cofondatore di Ethereum Vitalik Buterin, il modello di intelligenza artificiale GPT-4 di OpenAI ha superato con successo il...
Redazione RHC - 17 Maggio 2024
La Tempesta Geomagnetica Più Potente degli Ultimi 20 Anni: Gli Effetti Sorprendenti sul Pianeta Terra Cybercrime

La Tempesta Geomagnetica Più Potente degli Ultimi 20 Anni: Gli Effetti Sorprendenti sul Pianeta Terra

Il 9 maggio, la NOAA, l'agenzia federale statunitense per il monitoraggio delle condizioni atmosferiche, ha emesso un avviso per una...
Roberto Campagnola - 17 Maggio 2024
Nuove Campagne Malevole di Scattered Spider: Una Minaccia in Crescita Cyber Italia

Nuove Campagne Malevole di Scattered Spider: Una Minaccia in Crescita

Il gruppo di attori di minacce Scattered Spider è responsabile di una serie di attacchi a diverse aziende nei settori...
Sandro Sana - 17 Maggio 2024
La nuova vulnerabilità Wi-Fi IEEE 802.11 mette a rischio miliardi di dispositivi Vulnerabilità

La nuova vulnerabilità Wi-Fi IEEE 802.11 mette a rischio miliardi di dispositivi

L'università belga KU Leuven ha identificato una vulnerabilità nello standard Wi-Fi IEEE 802.11 che consente a un utente malintenzionato di indurre le vittime a...
Redazione RHC - 17 Maggio 2024
Un’altra truffa Deepfake su Microsoft Teams! La Clonazione Vocale è ora un nuovo alleato dei malintenzionati Innovazione

Un’altra truffa Deepfake su Microsoft Teams! La Clonazione Vocale è ora un nuovo alleato dei malintenzionati

Il capo del gruppo pubblicitario più grande del mondo, WPP, è stato vittima di una sofisticata truffa deepfake, inclusa la...
Redazione RHC - 17 Maggio 2024
Wireshark 4.2.5: Scopri le Nuove Funzionalità per il protocollo QUIC e VXLAN Hacking

Wireshark 4.2.5: Scopri le Nuove Funzionalità per il protocollo QUIC e VXLAN

Wireshark, un analizzatore di protocolli di rete avanzato e ampiamente utilizzato, ha recentemente ricevuto una nuova versione 4.2.5, che offre molte nuove...
Redazione RHC - 17 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…