Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Jack Kilby: il radioamatore che ha miniaturizzato il XX secolo

W9GTY(SK) è una sigla, e questa sigla riguarda una parte della nostra storia. Il suo significato, molto probabilmente, vi è ignoto ma avremo modo di scoprirlo a breve. Questa cronaca...
Share on Facebook Share on LinkedIn Share on X

Pentagono: le app di appuntamenti e giochi mettono a rischio la sicurezza nazionale

I dipendenti pubblici statunitensi ricevono smartphone speciali al momento dell'assunzione che hanno superato i controlli di sicurezza e sono certificati per l'uso in istituzioni con maggiore responsabilità informativa. Tuttavia, come...
Share on Facebook Share on LinkedIn Share on X

Il chatbot di Bing ammette di aver spiato i dipendenti di Microsoft

In una conversazione con un utente, il chatbot di Bing ha affermato di aver osservato i suoi sviluppatori attraverso le webcam sui loro laptop e di aver visto i dipendenti...
Share on Facebook Share on LinkedIn Share on X
Vadim Makarov (©2012 IQC / Peter Kovacs) del quantum hacking lab di Mosca

E’ l’alba dell’hacking quantistico! Gli hacker Russi iniziano a violare i protocolli

Come sanno i nostri lettori, abbiamo spesso detto che l'"hacking è un percorso e non una destinazione”. Infatti si tratta di una disciplina che ci consente di oltrepassare i limiti...
Share on Facebook Share on LinkedIn Share on X

Nuove vulnerabilità su SGX di Intel: il rischio di divulgazione di informazioni sensibili

Intel ha rivelato diverse vulnerabilità scoperte di recente che interessano la tecnologia Intel Software Guard Extensions (SGX) e ha incoraggiato gli utenti ad aggiornare il proprio firmware.  Si tratta di un...
Share on Facebook Share on LinkedIn Share on X

Robotaxi: l’auto elettrica a guida autonoma di Amazon per la prima volta in funzione

La start-up di veicoli autonomi Zoox, di proprietà di Amazon, ha trasportato con successo per la prima volta su strade pubbliche dei passeggeri a bordo del suo veicolo a guida...
Share on Facebook Share on LinkedIn Share on X

La politica di OpenAI per la tutela dei minori su ChatGPT: funziona davvero?

Visto l'utilizzo dilagante di ChatGPT, è possibile trovare evidenza di tutele per i minori all'interno della piattaforma? Insomma: al di là del filtro dei contenuti (e quindi: degli output) esistono...
Share on Facebook Share on LinkedIn Share on X

Apple: basta aprire Safari per essere compromessi. La CISA incoraggia l’aggiornamento

Questa settimana Apple ha rilasciato aggiornamenti ai suoi browser iOS e Safari e su iPhone, iPad e Mac affrontando vulnerabilità di sicurezza critiche. Le autorità statunitensi avvertono che in assenza di aggiornamenti,...
Share on Facebook Share on LinkedIn Share on X

Phoenix utilizza la robotica e la tecnologia 3D per costruire case in modo più rapido ed economico

In Arizona e in tutti gli Stati Uniti i prezzi degli alloggi sono carissimi e i tempi per costruire le case sono troppo lunghi. Potrebbe però esserci una soluzione in...
Share on Facebook Share on LinkedIn Share on X

I criminali informatici vendono dei servizi che consentono a ChatGPT di creare malware

I ricercatori di Check Point affermano che l'API OpenAI è scarsamente protetta da vari abusi, di cui gli aggressori non hanno mancato di approfittare. In particolare, è stato notato un bot di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Le Forze Occidentali e la NATO accusano fermamente gli Attacchi di APT28 Cyberpolitica

Le Forze Occidentali e la NATO accusano fermamente gli Attacchi di APT28

La Germania ha dichiarato venerdì che il gruppo russo APT28 risulta dietro l'attacco contro il comitato esecutivo del Partito socialdemocratico,...
Redazione RHC - 5 Maggio 2024
Muddling Meerkat: Gli Hacker Cinesi Manipolano il Great Firewall e i Record MX DNS Cybercrime

Muddling Meerkat: Gli Hacker Cinesi Manipolano il Great Firewall e i Record MX DNS

Gli specialisti di Infoblox hanno scoperto gli aggressori, a cui è stato dato il nome Muddling Meerkat. I ricercatori ritengono che si...
Redazione RHC - 5 Maggio 2024
Alexander Vinnik ammette la colpevolezza e rischia 10 anni di prigione Cybercrime

Alexander Vinnik ammette la colpevolezza e rischia 10 anni di prigione

Alexander Vinnik, che è in arresto negli Stati Uniti, ha accettato il patteggiamento e si è dichiarato colpevole in un tribunale della...
Redazione RHC - 5 Maggio 2024
Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino Cybercrime

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino

Sullo sfondo del terzo anniversario dell’attacco alla Colonial Pipeline del 7 maggio, un gruppo di forze dell’ordine e di sicurezza informatica di...
Redazione RHC - 5 Maggio 2024
Un power bank grande come un container per immagazzinare l’elettricità per 20 anni Innovazione

Un power bank grande come un container per immagazzinare l’elettricità per 20 anni

CATL, il più grande produttore mondiale di batterie per veicoli elettrici, ha recentemente annunciato il lancio del suo esclusivo sistema di accumulo...
Redazione RHC - 4 Maggio 2024
Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia Cybercrime

Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia

Microsoft ha inasprito le regole per l’utilizzo del suo servizio Azure OpenAI, vietando ai dipartimenti di polizia statunitensi di utilizzare l’intelligenza...
Redazione RHC - 4 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…