Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
320x100 Itcentric

Una AI scopre una terapia per il cancro al fegato in 30 giorni superando i colleghi umani

In quello che avrebbe richiesto decenni agli scienziati umani, AlphaFold, un sistema di deep learning artificiale progettato specificamente per la ricerca medica, ha identificato un nuovo farmaco candidato per il...
Share on Facebook Share on LinkedIn Share on X

Cyberwarfare: la Nato sta simulando attacchi alle infrastrutture critiche russe avverte il viceministro russo

L'Ever-Atlantic Alliance sta conducendo esercitazioni in cui sta elaborando attacchi informatici alle reti russe, ha dichiarato in un'intervista a TASS Oleg Syromolotov, viceministro degli Esteri russo, che sovrintende alle questioni...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi di Killnet hanno attaccato i sistemi della NATO

Come abbiamo riportato qualche giorno fa, un gruppo di hacker russi, noto come Killnet, ha interrotto i contatti tra la NATO e gli aerei militari. Tali aerei forniscono aiuti alle...
Share on Facebook Share on LinkedIn Share on X

Digitare con il pensiero: la startup Synchron rende possibile la comunicazione con il pensiero

La startup americana Synchron, specializzata nella creazione di interfacce cervello-computer (BCI), sta lavorando ad una tecnologia che consente alle persone paralizzate di digitare testi sul computer direttamente con il pensiero. Con l'aiuto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber avvia un gruppo tematico sul Quantum Computing

Roma, Italia - Red Hot Cyber, un'organizzazione che mira a stimolare l'apprendimento della consapevolezza del rischio informatico, della tecnologia informatica e la divulgazione dell'innovazione, ha annunciato oggi l'avvio di un...
Share on Facebook Share on LinkedIn Share on X

Microsoft limita il chatbot Bing a soli 5 messaggi per evitare che l’AI diventi aggressivo

Le conversazioni troppo lunghe confondono Bing, quindi Microsoft le ha disattivate. Microsoft ha annunciato un cambiamento radicale del suo chatbot Bing AI, svelato per la prima volta al mondo la...
Share on Facebook Share on LinkedIn Share on X

Atlassian subisce un attacco in supply chain con la perdita di informazioni dei suoi dipendenti

Di recente, il gruppo di hacker SiegedSec ha annunciato su Telegram di aver sottratto dati alla società australiana Atlassian. I rappresentanti di Atlassian hanno già confermato che i dati pubblicati dagli...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla ASL5 di La Spezia. Sotto controllo i macchinari di radioterapia e annullate le sedute

La Asl5 della città di La Spezia ha subito un grave attacco informatico. Come risultato, tutte le sedute fissate dal 20 al 25 febbraio 2023 sono state annullate. La direzione...
Share on Facebook Share on LinkedIn Share on X

Cisco Secure Endpoint è affetto da una grave RCE del prodotto embedded ClamAV

Recentemente è stata divulgata una vulnerabilità nella libreria d ClamAV con severity CVSSv3 9.8, in scala da 1 a 10. ClamAV è un motore antivirus open source per il rilevamento...
Share on Facebook Share on LinkedIn Share on X

Anonymous Italia sta tornando? Rivendicato un attacco a Confindustria Taranto con hashtag #opitaly

Recentemente, sul famigerato forum underground Breach Forums, è apparso un post da parte di un criminale informatico che rivendica di aver hackerato il database di Confindustria Taranto. La cosa interessante...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

LockBit: Fuori Tutto! Nella sola giornata di oggi pubblica e ripubblica 40 violazioni Cybercrime

LockBit: Fuori Tutto! Nella sola giornata di oggi pubblica e ripubblica 40 violazioni

Il gruppo ransomware LockBit, già noto per le sue operazioni di cyber-estorsione, è tornato a fare parlare di sé con...
Redazione RHC - 6 Maggio 2024
Utenti Mozilla in panic-mode: Il Disastro di Google sul reCAPTCHA Scuote gli Utenti di Firefox Cybercrime

Utenti Mozilla in panic-mode: Il Disastro di Google sul reCAPTCHA Scuote gli Utenti di Firefox

Google è stata costretta a ripristinare un recente aggiornamento reCAPTCHA perché un bug ha causato l'interruzione completa del servizio in...
Redazione RHC - 6 Maggio 2024
Data Breach Investigations Report 2024: metà delle violazioni nell’area EMEA sono derivanti errori umani Cybercrime

Data Breach Investigations Report 2024: metà delle violazioni nell’area EMEA sono derivanti errori umani

Tra gli insight più significativi: Più di due terzi (68%) delle violazioni, a livello globale, coinvolgono un'azione umana non commessa...
Redazione RHC - 6 Maggio 2024
Tinexta Cyber scopre una vulnerabilità critica da 9.8 di Score su Oracle BI Publisher Vulnerabilità

Tinexta Cyber scopre una vulnerabilità critica da 9.8 di Score su Oracle BI Publisher

Durante un'attività condotta dall’Offensive Team Yoroi di Tinexta Cyber, Davide Virruso (Offensive security Expert Yoroi di Tinexta Cyber) ha rilevato...
Redazione RHC - 6 Maggio 2024
Amore Sporco: l’App Mobile per adulti Love Spouse ti regala click pubblicitari Cybercrime

Amore Sporco: l’App Mobile per adulti Love Spouse ti regala click pubblicitari

I ricercatori DoctorWeb hanno scoperto un codice sospetto nell'applicazione Love Spouse per la gestione dei giocattoli per adulti, scaricata dal...
Redazione RHC - 6 Maggio 2024
Windows in tilt: gli aggiornamenti di aprile interrompono le VPN Vulnerabilità

Windows in tilt: gli aggiornamenti di aprile interrompono le VPN

Microsoft avverte che gli aggiornamenti di aprile per Windows interrompono le connessioni VPN su piattaforme client e server. "Stiamo esaminando le segnalazioni...
Redazione RHC - 6 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…