Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

Attacco informatico al Consiglio Superiore della Magistratura. Sono i filorussi di NoName057

l gruppo di hacktivisti filorussi NoName057 rivendica un attacco alle infrastrutture del Consiglio Superiore della Magistratura (CSM). All'interno del suo sito Telegram riporta quanto segue: Per oggi, abbiamo deciso di fare visita...
Share on Facebook Share on LinkedIn Share on X

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”

Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei porti statunitensi in tutto il paese.  Lo scrive il Wall Street...
Share on Facebook Share on LinkedIn Share on X

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare

Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto il distretto sono stati messi fuori servizio per una settimana...
Share on Facebook Share on LinkedIn Share on X

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente studio rivela che su 120 ragazzi dai 12 ai 16...
Share on Facebook Share on LinkedIn Share on X

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale

Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non è un modo molto sicuro per accedere a un account. Il...
Share on Facebook Share on LinkedIn Share on X

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento?  Con questo articolo cercheremo di chiarirti le idee, analizzando i...
Share on Facebook Share on LinkedIn Share on X

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ultimi anni, grazie alla...
Share on Facebook Share on LinkedIn Share on X

CISA: Royal ransomware ha estorti milioni di dollari alle sue vittime

La US Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che i criminali informatici hanno utilizzato una variante del ransomware Royal per attaccare più di 100 organizzazioni statunitensi e internazionali. Una volta...
Share on Facebook Share on LinkedIn Share on X

Meta sta sperimentando una chat con intelligenza artificiale su WhatsApp e Messenger

Nessuna azienda è immune dall'ondata di AI generativa e anche Meta sta pensando al suo utilizzo. Meta in realtà è l'ultima a testare strumenti basati sull'IA per i suoi prodotti....
Share on Facebook Share on LinkedIn Share on X

Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro

Un bug di sicurezza, anche noto come bug di sicurezza informatica, è un tipo di errore o di difetto nel software che può essere sfruttato da un attaccante per compromettere...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Allarme Privacy: Germania sotto il Fuoco del Dibattito sul Riconoscimento Facciale Cybercrime

Allarme Privacy: Germania sotto il Fuoco del Dibattito sul Riconoscimento Facciale

In Germania si è rinnovato il dibattito sull’uso della tecnologia di riconoscimento facciale nei luoghi pubblici. Recentemente, le autorità di...
Redazione RHC - 17 Maggio 2024
La Cina Lancia Smart SkyNet per Sfidare Starlink di SpaceX Innovazione

La Cina Lancia Smart SkyNet per Sfidare Starlink di SpaceX

La Cina ha lanciato con successo il primo satellite del suo nuovo programma spaziale, Smart SkyNet, volto a creare una rete Internet...
Redazione RHC - 17 Maggio 2024
95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory” Cybercrime

95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory”

Il Dipartimento di Giustizia degli Stati Uniti ha accusato cinque persone di crimini informatici volti a finanziare il programma nucleare della Corea...
Redazione RHC - 17 Maggio 2024
Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme Cyberpolitica

Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme

Mentre la guerra russo-ucraina si trasforma in un gioco a somma zero, il tour in Europa del presidente Xi Jinping,...
Olivia Terragni - 17 Maggio 2024
GPT-4 supera il Test di Turing! il 56% di 500 persone hanno identificato il chatbot come un umano Innovazione

GPT-4 supera il Test di Turing! il 56% di 500 persone hanno identificato il chatbot come un umano

Secondo una dichiarazione del cofondatore di Ethereum Vitalik Buterin, il modello di intelligenza artificiale GPT-4 di OpenAI ha superato con successo il...
Redazione RHC - 17 Maggio 2024
La Tempesta Geomagnetica Più Potente degli Ultimi 20 Anni: Gli Effetti Sorprendenti sul Pianeta Terra Cybercrime

La Tempesta Geomagnetica Più Potente degli Ultimi 20 Anni: Gli Effetti Sorprendenti sul Pianeta Terra

Il 9 maggio, la NOAA, l'agenzia federale statunitense per il monitoraggio delle condizioni atmosferiche, ha emesso un avviso per una...
Roberto Campagnola - 17 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…