Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320×100

KILLNET: “La Russia non è il tuo nemico, il tuo nemico è KILLNET!”. Attenzione al 05:00.

Dopo un giorno di silenzio,un comunicato emesso sia sul profilo di KillNet che su legion of Russia, il capo dei gruppi di hacktivisti KillMilk, riporta quanto segue: "I neonazisti si...
Share on Facebook Share on LinkedIn Share on X

Un ragazzo di 22 anni adesca una bambina di 10 su TikTok. Facciamo attenzione

Non c'è mai fine al male, soprattutto quando si parla di social network abbinati a minorenni e a comportamenti sessuali. Ne parlammo diverso tempo fa, quando la IWF (Internet Watch...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware all’italiana Tecno Pack sferrato da BlackCat

La famigerata banda ransomware BlackCat/ALPHV, ha colpito una organizzazione italiana. Si tratta della Tecno Pack che si trova a combattere con il ransomware. Il gruppo ha pubblicato in data 17/05/2022,...
Share on Facebook Share on LinkedIn Share on X

Realtà aumentata ai medici di guerra, per salvare i soldati in pericolo

L'Advanced Defense Projects Agency DARPA degli Stati Uniti D'America, si rivolge a Raytheon Intelligence & Space per creare uno strumento medico salvavita. Si chiama AI Combat Medic e guiderà il...
Share on Facebook Share on LinkedIn Share on X

Cozy Bear punta all’Europa. Malware Analysis degli ultimi e sofisticati strumenti di attacco

Cozy Bear (alias Nobelium, APT29, The Dukes) è un gruppo di spionaggio informatico, altamente organizzato che si ritiene operi a sostegno del processo decisionale del governo russo almeno dal 2008. Nobelium prende di mira principalmente i...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti sono indietro nell’intelligenza artificiale mentre una miope strategia li prepara al fallimento

Gli Stati Uniti stanno iniziando a rimanere seriamente indietro rispetto a Cina e Russia nel campo dell'intelligenza artificiale militare, secondo la rivista russa Foreign Affairs. Gli autori della pubblicazione hanno...
Share on Facebook Share on LinkedIn Share on X

NVIDIA risolve 10 vulnerabilità presenti nei driver di Windows

Nvidia ha rilasciato aggiornamenti di sicurezza per diverse schede grafiche, risolvendo un totale di 10 vulnerabilità nei suoi driver GPU. Le patch sono disponibili per Tesla, RTX/Quadro, NVS, Studio e GeForce e...
Share on Facebook Share on LinkedIn Share on X

Questo succede a Vivalia, un ospedale colpito dal ransomware. Enormi gli impatti sui pazienti

Nuova riunione dell'Unità di Crisi di Vivalia, a 75 ore dall'attacco informatico di LockBit che ha colpito tutti i sistemi e ha paralizzato la rete. Lo riporta l'azienda sanitaria con...
Share on Facebook Share on LinkedIn Share on X

I “Conti” parlano male di LockBit e BlackCat

La famigerata cybergang Conti Ransomware, ha pubblicato un avviso che riporta che le bande rivali quali LockBit e BlackCat (nata da meno tempo rispetto alle altre), non si comportano bene...
Share on Facebook Share on LinkedIn Share on X

Tesla in pericolo a causa di un bug su Bluetooth Low Energy (BLE)

Dei ricercatori britannici del gruppo NCC, hanno scoperto un semplice attacco contro i lucchetti digitali utilizzando la funzione di autenticazione di prossimità del protocollo di comunicazione dati wireless Bluetooth Low...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cyber-politica e IA: G42 sotto accusa dagli USA per legami pericolosi con la Cina Innovazione

Cyber-politica e IA: G42 sotto accusa dagli USA per legami pericolosi con la Cina

G42, il fiore all'occhiello degli Emirati Arabi Uniti nel settore dell'intelligenza artificiale, è al centro della lotta tra Stati Uniti...
Redazione RHC - 14 Dicembre 2023
Attacco alla USL di Modena: i Samples sono online e contengono le cartelle cliniche dei pazienti Cyber Italia

Attacco alla USL di Modena: i Samples sono online e contengono le cartelle cliniche dei pazienti

Come abbiamo riportato recentemente, è stata la cyber gang Hunters International a violare le infrastrutture IT della USL di Modena....
Chiara Nardini - 13 Dicembre 2023
Attacco a Westpole. PA Digitale invia a RHC un comunicato stampa. Servizi riattivati gradualmente e nessuna esfiltrazione di dati Cyber Italia

Attacco a Westpole. PA Digitale invia a RHC un comunicato stampa. Servizi riattivati gradualmente e nessuna esfiltrazione di dati

A seguito del significativo evento di sicurezza avvenuto a WestPole, PA Digitale S.p.A., noto fornitore di servizi IT, ha subito...
Chiara Nardini - 13 Dicembre 2023
Buon compleanno DOOM! 30 Anni di Inferno Digitale e Innovazione IT Innovazione

Buon compleanno DOOM! 30 Anni di Inferno Digitale e Innovazione IT

30 anni fa, il mondo dei videogiochi cambiò per sempre con l'uscita di Doom, il leggendario sparatutto in prima persona. Il...
Redazione RHC - 13 Dicembre 2023
Se l’IA diventa cosciente, dovrà avere diritti degli animali. Lo sostiene il matematico Du Sautoy e spiega l’importanza della matematica nel futuro Innovazione

Se l’IA diventa cosciente, dovrà avere diritti degli animali. Lo sostiene il matematico Du Sautoy e spiega l’importanza della matematica nel futuro

Marcus du Sautoy, 58 anni, noto matematico, musicista e Professore Simonyi per la Comprensione Pubblica della Scienza a Oxford, porta...
Redazione RHC - 13 Dicembre 2023
Se il Cloud va giù, va giù tutto! Attacco a WestPole: scopriamo le amministrazioni colpite Cyber Italia

Se il Cloud va giù, va giù tutto! Attacco a WestPole: scopriamo le amministrazioni colpite

Il Cloud e come l'elettricità… può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze. Ha un...
Chiara Nardini - 13 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…