Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1
Immagine di copertina: Claude AI Info copyright

La cybergang russa OldGremlin, attacca le aziende russe

Immagine di copertina: Claude AI Info copyright Sempre abbiamo riportato su RHC, che la cyber gang della Federazione Russa avevano una regola non detta: "non lavorare mai arrecando danni alla madre...
Share on Facebook Share on LinkedIn Share on X

Conti ransomware minaccia Artic Wolf e Chainalysis di ripercussioni “simmetriche”

La nota cybergang Conti ransomware ha recentemente pubblicato un annuncio sul suo data leak site, con il quale minaccia delle aziende che hanno pubblicato informazioni di correlazione in affari tra...
Share on Facebook Share on LinkedIn Share on X

La casa di moda Armani colpita da un attacco informatico

Nella stessa giornata dell'attacco subito dal gruppo Trenitalia avvenuto il 16 di aprile scorso, sembrerebbe che sia stata colpita anche la famosa azienda italiana di moda Armani, la quale è...
Share on Facebook Share on LinkedIn Share on X

DuckDuckGo rimuove i siti pirata dal suo indice

DuckDuckGo sembra aver (in parte) rimosso i siti Web relativi alla pirateria dai suoi risultati di ricerca. TorrentFreak segnala che DuckDuckGo non può più essere utilizzato per cercare contenuti su...
Share on Facebook Share on LinkedIn Share on X

GitHub: dozzine di organizzazioni violate utilizzando token OAuth rubati

GitHub ha rivelato oggi che un utente malintenzionato sta utilizzando token OAuth rubati per scaricare dati da repository privati. Da quando questa campagna è stata individuata per la prima volta...
Share on Facebook Share on LinkedIn Share on X

La Russia potrebbe abbattere i satelliti della rete Starlink di Elon Musk

Il vicepresidente del Consiglio di sicurezza russo Dmitry Medvedev ha ironicamente affermato di considerare originale l'idea attribuitagli da ignoti di distruggere i satelliti Starlink. "Per quanto riguarda la distruzione dei...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina scansiona le facce dei soldati russi morti e le invia alle famiglie.

Ne avevamo parlato in tempi non sospetti che l'Ucraina stava utilizzando la controversa tecnologica Clearview per identificare le persone, possibilmente ai posti di blocco o per identificare i defunti. Ma...
Share on Facebook Share on LinkedIn Share on X

RuRansom: il malware distruttivo che attacca la Russia.

RuRansom è un ransomware che prende di mira i sistemi russi. Durante la guerra informatica in corso tra Russia e Ucraina, si è già assistito a diversi attacchi di malware...
Share on Facebook Share on LinkedIn Share on X

La Francia detta nuove regole per la governance della sicurezza digitale

L'amministrazione Francese ha appena alzato le sue ambizioni sulla cybersecurity con la pubblicazione di un decreto lunedì 8 aprile.  Quest'ultimo, che entrerà in vigore tra sei mesi, detta le nuove...
Share on Facebook Share on LinkedIn Share on X

GitHub blocca gli account di società e sviluppatori russi

Quando si blocca un account su GhitHub, l'accesso ai dati può essere mantenuto per due ore se si tratta di un account aziendale, per un account personale l'accesso è limitato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il DARPA è alla ricerca di uno “Scienziato Autonomo” basato sull’IA e offre un milione di dollari Innovazione

Il DARPA è alla ricerca di uno “Scienziato Autonomo” basato sull’IA e offre un milione di dollari

La DARPA vuole uno “scienziato autonomo” basato sull’intelligenza artificiale che possa aiutare i ricercatori umani a selezionare e sviluppare nuove...
Redazione RHC - 26 Novembre 2023
Autenticazione ed email: sta per arrivare una scossa tellurica nella cybersecurity Innovazione

Autenticazione ed email: sta per arrivare una scossa tellurica nella cybersecurity

Chi ha un account di posta elettronica Gmail o Yahoo ha ben chiaro quanto la casella possa essere piena di...
Redazione RHC - 25 Novembre 2023
L’unione tra Robotica e LLM è sempre più vicina. La nuova interfaccia utente di comunicazione Uomo-Robot Innovazione

L’unione tra Robotica e LLM è sempre più vicina. La nuova interfaccia utente di comunicazione Uomo-Robot

Avevamo riportato più volte che l'unione tra robotica e intelligenza artificiale generativa avrebbe portato in dote robot sempre più intelligenti,...
Redazione RHC - 25 Novembre 2023
Sfida alle restrizioni USA da parte della Cina. Le schede per il gaming di Nvidia trasformate in potenti schede IA Innovazione

Sfida alle restrizioni USA da parte della Cina. Le schede per il gaming di Nvidia trasformate in potenti schede IA

Le aziende cinesi hanno iniziato la conversione di massa delle schede video Nvidia GeForce RTX 4090 in acceleratori specializzati per l'intelligenza artificiale. La...
Redazione RHC - 25 Novembre 2023
Il Caso Q* di OpenAI: Tra teorie di apprendimento e algoritmi avanzati ma l’AGI è ancora molto lontana Cyber Italia

Il Caso Q* di OpenAI: Tra teorie di apprendimento e algoritmi avanzati ma l’AGI è ancora molto lontana

OpenAI, la società dietro la storia di successo globale dell'intelligenza artificiale (AI), ha recentemente attirato l'attenzione dei media globali a...
Redazione RHC - 25 Novembre 2023
Dentro il labirinto dell’Intelligenza Artificiale: Come gli algoritmi modellano la nostra realtà Innovazione

Dentro il labirinto dell’Intelligenza Artificiale: Come gli algoritmi modellano la nostra realtà

Al giorno d'oggi l'intelligenza artificiale (AI) permea ogni aspetto della vita, dal servizio clienti alla pubblicità online personalizzata. Ma spesso non siamo...
Redazione RHC - 25 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…