Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria

Bitdefender ha pubblicato una nuova ricerca su una crescente truffa finanziaria che utilizza una versione fake di ChatGPT. Il successo ottenuto da questo strumento di intelligenza artificiale ha attirato anche...
Share on Facebook Share on LinkedIn Share on X

ChatGPT diventa un’arma nelle mani del cybercrime: aumento del 625% dei post nelle underground

Sempre più criminali informatici sono alla ricerca di modi per utilizzare ChatGPT nelle loro attività, secondo i ricercatori di sicurezza informatica di NordVPN. Il numero di nuovi post sui forum...
Share on Facebook Share on LinkedIn Share on X

I droni possono fare sorveglianza al contrario. Rilevano dove si trova il loro pilota

Gli esperti dell'Università della Ruhr di Bochum e del Centro Helmholtz per la sicurezza delle informazioni in Germania (CISPA) hanno affermato di essere stati in grado di decifrare i segnali...
Share on Facebook Share on LinkedIn Share on X

Follow-up sul sito dei Carabinieri da parte di NoName057. Il sito risulta offline

Questa volta, il gruppo NoName057 effettua un altro attacco a distanza di una settimana sul sito dei Carabinieri. Effettuando un check-host al momento il sito non risulta raggiungibile. NoName057 è...
Share on Facebook Share on LinkedIn Share on X

I Ministero del Lavoro italiano sotto l’onda d’urto del DDoS di NoName057

Il gruppo di hacker filorussi di NoName057, stanno nuovamente colpendo l'Italia con una serie di attacchi DDoS iniziati dalla mattina di lunedì 06/03/2023. Ricordiamo che i passati attacchi sono avvenuti...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Consiglio Superiore della Magistratura. Sono i filorussi di NoName057

l gruppo di hacktivisti filorussi NoName057 rivendica un attacco alle infrastrutture del Consiglio Superiore della Magistratura (CSM). All'interno del suo sito Telegram riporta quanto segue: Per oggi, abbiamo deciso di fare visita...
Share on Facebook Share on LinkedIn Share on X

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”

Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei porti statunitensi in tutto il paese.  Lo scrive il Wall Street...
Share on Facebook Share on LinkedIn Share on X

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare

Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto il distretto sono stati messi fuori servizio per una settimana...
Share on Facebook Share on LinkedIn Share on X

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente studio rivela che su 120 ragazzi dai 12 ai 16...
Share on Facebook Share on LinkedIn Share on X

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale

Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non è un modo molto sicuro per accedere a un account. Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica Diritti

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto...
Redazione RHC - 16 Maggio 2024
Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza Cybercrime

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e...
Redazione RHC - 15 Maggio 2024
Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza? Cybercrime

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?

Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle...
Redazione RHC - 15 Maggio 2024
La Botnet Ebury ha infettato 400.000 server Linux  in 15 anni Cybercrime

La Botnet Ebury ha infettato 400.000 server Linux in 15 anni

Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a rischio circa 100.000 server. I...
Redazione RHC - 15 Maggio 2024
Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore Cybercrime

Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore

Gli specialisti FACCT hanno parlato della scoperta di un nuovo loader chiamato PhantomDL (o PhantomGoDownloader) precedentemente sconosciuto. L'analisi dei campioni identificati...
Redazione RHC - 15 Maggio 2024
Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte Cultura

Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte

Nuovi danni ai cavi sottomarini che forniscono internet ai Paesi africani hanno sollevato nuovi timori sulla vulnerabilità delle reti del...
Redazione RHC - 15 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…