Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

I chatbot necessitano 5 volte le capacità di calcolo degli attuali motori di ricerca

Lavorare insieme tra motori di ricerca e modelli di linguaggio di grandi dimensioni potrebbe richiedere un aumento di cinque volte della potenza di calcolo e aumentare le emissioni di carbonio, secondo Insider e Wired...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’azienda italiana dei peluche Trudi rivendicato dalla cybergang LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della famosa azienda che produce peluche Trudi che si trova a combattere con il ransomware. LockBit 3.0...
Share on Facebook Share on LinkedIn Share on X

KIA Challenge: la sfida mortale che ha creato 8 morti è stata fermata. Hyundai e KIA rilasciano la patch

Un video pubblicato su TikTok il 12 luglio 2022 mostrava l'autore di un hack che collegava un cavo USB con successo ad un'auto. Sfruttava una vulnerabilità su un tipo di...
Share on Facebook Share on LinkedIn Share on X

ChatGPT e Bard sono depressi, generano disinformazione e commettono errori

Microsoft, insieme a OpenAI (l'azienda dietro a ChatGPT), ha introdotto l'integrazione di un chatbot basato sull'intelligenza artificiale direttamente nel browser Edge e nel motore di ricerca Bing.  Come hanno notano gli utenti...
Share on Facebook Share on LinkedIn Share on X

Le elezioni di oggi vivono di PsyOps. 15 milioni di dollari per interferenze sulle elezioni politiche

Le operazioni psicologiche (Psychological operations o PSYOP), sono operazioni per trasmettere informazioni e indicatori selezionati al pubblico per influenzare le loro emozioni, motivazioni e ragionamenti oggettivi e, in definitiva, il...
Share on Facebook Share on LinkedIn Share on X

Attacco mondiale ransomware ESXiArgs. È tempo di iniziare ad investire in Cybersecurity

Di Valter Cartella Il recente (3-4 febbraio 2023) un cyberattack di livello mondiale ha preso di mira il famoso hypervisor VMware ESXi con il fine di installare un ransomware (ESXiArgs)...
Share on Facebook Share on LinkedIn Share on X

Citrix rilascia 4 bug critici che consentono ad un utente locale di elevare i privilegi a SYSTEM

Questa settimana Citrix ha annunciato delle patch di sicurezza che correggono gravi vulnerabilità nelle app e nei desktop virtuali, nonché nelle Workspace App per Windows e Linux. Si tratta delle...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

Nell'ambito del patch tuesday di febbraio, gli sviluppatori di Microsoft hanno eliminato circa 80 vulnerabilità nei loro prodotti, inclusi tre 0-day che risultavano sotto sfruttamento attivo. Questo mese, 9 vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Un cavo tagliato duranti i lavori ferroviari ha causato il caos all’aeroporto di Francoforte

Un effetto domino causato da un disservizio fisico ad infrastrutture critiche di uno stato, può comportare il fallimento in cascata di altri servizi informatici essenziali di un paese. Questo è...
Share on Facebook Share on LinkedIn Share on X

Cronache dal darkweb: Chi prenderà il posto dei mercati dell’Hydra? Analizziamo i tre maggiori candidati

Prima della chiusura del sito underground Hydra, il reddito giornaliero medio di tutti i mercati sotterranei era stato stimato a circa 4,2 milioni di dollari. Dopo la chiusura del mercato, secondo Chainalysis, questa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti Cybercrime

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti

Gli esperti Microsoft hanno parlato di una nuova tecnica chiamata attacchi path traversal. Si chaima Dirty Stream, e consente alle applicazioni...
Redazione RHC - 4 Maggio 2024
Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale Cybercrime

Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale

il 5 maggio è la Giornata nazionale contro pedofilia e pedopornografia. In occasione della Giornata Mondiale contro la Pedofilia e...
Redazione RHC - 4 Maggio 2024
MLOps : Introduzione allo sviluppo di pipeline con Mlflow Cybercrime

MLOps : Introduzione allo sviluppo di pipeline con Mlflow

Diverse statistiche dicono che tra il 𝟱𝟬% e il 𝟵𝟬% dei modelli di machine learning sviluppati non arrivano in produzione....
Marcello Politi - 4 Maggio 2024
I Video della RHC Conference 2024: Potenziare le capacità dei professionisti di sicurezza nell’era dell’AI di Domenico Stranieri di Microsoft Cyber Italia

I Video della RHC Conference 2024: Potenziare le capacità dei professionisti di sicurezza nell’era dell’AI di Domenico Stranieri di Microsoft

Nell'epoca sempre più permeata dall'Intelligenza Artificiale, gli esperti di sicurezza devono affrontare sfide inedite e affinare le proprie competenze per...
Redazione RHC - 4 Maggio 2024
Samourai Bitcoin Wallet – Dagli albori agli arresti Innovazione

Samourai Bitcoin Wallet – Dagli albori agli arresti

E' notizia del 24 Aprile 2024 che il fondatore ed il CEO di Samourai Bitcoin Wallet sono stati arrestati in...
Davide Santoro - 4 Maggio 2024
Frode Creata in Italia per l’Italia! Phishing a tema Agenzia delle Entrate che distribuisce keylogger Cybercrime

Frode Creata in Italia per l’Italia! Phishing a tema Agenzia delle Entrate che distribuisce keylogger

Nella giornata di ieri, il CERT-AGID ha rilevato un sofisticato tentativo di frode che coinvolge una pagina falsa dell’Agenzia delle...
Redazione RHC - 4 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…