Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320×100

I “Conti” parlano male di LockBit e BlackCat

La famigerata cybergang Conti Ransomware, ha pubblicato un avviso che riporta che le bande rivali quali LockBit e BlackCat (nata da meno tempo rispetto alle altre), non si comportano bene...
Share on Facebook Share on LinkedIn Share on X

Tesla in pericolo a causa di un bug su Bluetooth Low Energy (BLE)

Dei ricercatori britannici del gruppo NCC, hanno scoperto un semplice attacco contro i lucchetti digitali utilizzando la funzione di autenticazione di prossimità del protocollo di comunicazione dati wireless Bluetooth Low...
Share on Facebook Share on LinkedIn Share on X

Twitter cancella oltre 500.000 account falsi al giorno

Secondo il CEO di Twitter Parag Agrawal, la società sta eliminando più di mezzo milione di account di spam ogni giorno prima ancora che gli utenti se ne accorgano. La...
Share on Facebook Share on LinkedIn Share on X

Hong Kong sta valutando la possibilità di bloccare Telegram

Le autorità di Hong Kong stanno valutando se limitare l'accesso del pubblico al servizio di messaggistica Telegram, secondo Sing Tao Daily. Il Garante per la privacy dei dati sta valutando...
Share on Facebook Share on LinkedIn Share on X

L’avvelenamento dei dati nelle AI porterà a non riconoscere i malware come tali

Negli ultimi dieci anni, l'intelligenza artificiale è stata utilizzata per il riconoscimento facciale, il rating del credito e le previsioni meteorologiche. Allo stesso tempo, i casi di hack sofisticati sono...
Share on Facebook Share on LinkedIn Share on X

Nasce NashStore, la risposta russa al Play Store di Google

Autore: Davide SantoroData pubblicazione: 16/05/2022 Attualmente ci sono più di 1000 applicazioni a disposizione degli utenti ed un sistema per il pagamento digitale di beni verrà implementato nel prossimo futuro...
Share on Facebook Share on LinkedIn Share on X

Le nuove leggi in Cina aiuteranno a prevedere ulteriori attacchi da parte degli hacker cinesi

Per prevedere quali saranno i futuri attacchi degli hacker cinesi, è necessario guardare alla legislazione della RPC. Lo ha annunciato alla conferenza Black Hat Asia a Singapore uno specialista della società...
Share on Facebook Share on LinkedIn Share on X

Offensive Security rilascia Kali Linux 2022.2

Offensive Security ha rilasciato Kali Linux 2022.2 con miglioramenti del desktop, miglioramenti della GUI WSL, modifiche al terminale e altri strumenti di produttività.  Kali Linux è una distribuzione Linux per professionisti della...
Share on Facebook Share on LinkedIn Share on X

16 milioni di italiani vaccinati in vendita per 1200$ su Telegram

Su un canale Telegram dove vengono venduti dati rubati, è apparso un post che mette in vendita 16 milioni di dati di vaccinati covid19 italiani e le informazioni contenute, almeno...
Share on Facebook Share on LinkedIn Share on X

Un account di Anonymous con 300.000 follower è stato sospeso da Twitter

Probabilmente è l'inizio di una fase più ampia di "pulizia" dei profili della piattaforma, quella che l'amministrazione di Twitter sta avviando. Sullo sfondo dei discorsi di Elon Musk, il social...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Se l’IA diventa cosciente, dovrà avere diritti degli animali. Lo sostiene il matematico Du Sautoy e spiega l’importanza della matematica nel futuro Innovazione

Se l’IA diventa cosciente, dovrà avere diritti degli animali. Lo sostiene il matematico Du Sautoy e spiega l’importanza della matematica nel futuro

Marcus du Sautoy, 58 anni, noto matematico, musicista e Professore Simonyi per la Comprensione Pubblica della Scienza a Oxford, porta...
Redazione RHC - 13 Dicembre 2023
Se il Cloud va giù, va giù tutto! Attacco a WestPole: scopriamo le amministrazioni colpite Cyber Italia

Se il Cloud va giù, va giù tutto! Attacco a WestPole: scopriamo le amministrazioni colpite

Il Cloud e come l'elettricità… può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze. Ha un...
Chiara Nardini - 13 Dicembre 2023
Garante Privacy ed ACN per un Ambiente Digitale più Sicuro. Approvate le Linee Guida per la conservazione delle password  Cyber Italia

Garante Privacy ed ACN per un Ambiente Digitale più Sicuro. Approvate le Linee Guida per la conservazione delle password 

Le password giocano un ruolo determinante nel proteggere la vita delle persone nel mondo  digitale. Ed è proprio con l’obiettivo...
Redazione RHC - 13 Dicembre 2023
Amazon sotto attacco: REKK ha rubato milioni di dollari di merci al colosso della distribuzione Cybercrime

Amazon sotto attacco: REKK ha rubato milioni di dollari di merci al colosso della distribuzione

Amazon ha intentato una causa contro il gruppo REKK e sette ex dipendenti di Amazon che hanno agito come addetti...
Redazione RHC - 13 Dicembre 2023
EdoneViewer: il malware di Lazarus che prende di mira gli utenti macOS Cybercrime

EdoneViewer: il malware di Lazarus che prende di mira gli utenti macOS

Kaspersky Lab ha scoperto una nuova variante di un downloader dannoso per macOS, presumibilmente associato al gruppo APT BlueNoroff e alla sua campagna RustBucket. Il gruppo...
Redazione RHC - 13 Dicembre 2023
Voglia di DataBreach! Un’applicazione su quattro che utilizza Log4j è ancora vulnerabile a Log4Shell Vulnerabilità

Voglia di DataBreach! Un’applicazione su quattro che utilizza Log4j è ancora vulnerabile a Log4Shell

Molte applicazioni che utilizzano la libreria Apache Log4j utilizzano versioni vulnerabili a vari problemi, inclusa la nota vulnerabilità Log4Shell (CVE-2021-44228 ). Questo...
Redazione RHC - 12 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…