Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Settembre 19, 2021

Numero di articoli trovati: 13684
un server al centro incatenato con un grande lucchetto, sullo sfondo la bandiera italiana

Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione

Il ransomware moderno sfrutta dei tool legittimi di basso livello, per disattivare gli antivirus prima di colpire il bersaglio. Questa tecnica si chiama "dual-use dilemma", e consente agli attaccanti di...
in gruppo di hacker sta di fronte al proprio laptop e vuole hackerare google, Microsoft ed NVIDIA

Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA

Il Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) ha annunciato in queste ore la propria disponibilità a colpire alcune aziende americane (e affiliate agli Stati Uniti d'America), le quali vengono accusate...

Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale

ISO 27001, adeguamento ACN AI1, monitoraggio dark web H24: a Caserta un’infrastruttura Tier III+ che abilita la Pubblica Amministrazione e sfida il paradosso digitale del Sud. Reportage realizzato da Carlo...

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice

Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di...

Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più

Microsoft ha segnalato di recente una scadenza imminente dei certificati Secure Boot a partire da giugno 2026. Si tratta di un evento che può impedire l'avvio sicuro dei dispositivi Windows....
Una maestra cerca di rasserenare i propri studenti che sono afflitti dalla decisione del governo austriaco di eliminare i social network al di sotto dei 15 anni.

Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene

Ne abbiamo parlato molto sulle nostre pagine, dei danni che arreca l'utilizzo massivo dei social network da parte dei più piccoli e stiamo attendendo con ansia che l'Italia faccia come...
Un robot umanoide sta al computer. Sullo sfondo la bandiera della cina e tanti bitcoin ttorno.

AI di Alibaba fuori controllo: mina criptovaluta senza permesso

Nel cuore di Shanghai, un nuovo caso sull'AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba ha tentato di usare l'infrastruttura di calcolo per minare criptovalute...

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che interessa Citrix NetScaler ADC e Gateway nel suo catalogo di...
Harvest Now, Decrypt Later

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili computer...
Una immagine che mostra sul monitor di uno smartphone il logo di Qwen e sullo sfondo molte persone che esultano

Qwen è libero! Senza censura, on-premise e 100% open source

Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L'autore di questa modifica, HauhauCS, ha affermato che questa versione è priva di errori e...
Numero di articoli trovati: 13684
un server al centro incatenato con un grande lucchetto, sullo sfondo la bandiera italiana

Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione

Il ransomware moderno sfrutta dei tool legittimi di basso livello, per disattivare gli antivirus prima di colpire il bersaglio. Questa tecnica si chiama "dual-use dilemma", e consente agli attaccanti di...
in gruppo di hacker sta di fronte al proprio laptop e vuole hackerare google, Microsoft ed NVIDIA

Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA

Il Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) ha annunciato in queste ore la propria disponibilità a colpire alcune aziende americane (e affiliate agli Stati Uniti d'America), le quali vengono accusate...

Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale

ISO 27001, adeguamento ACN AI1, monitoraggio dark web H24: a Caserta un’infrastruttura Tier III+ che abilita la Pubblica Amministrazione e sfida il paradosso digitale del Sud. Reportage realizzato da Carlo...

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice

Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di...

Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più

Microsoft ha segnalato di recente una scadenza imminente dei certificati Secure Boot a partire da giugno 2026. Si tratta di un evento che può impedire l'avvio sicuro dei dispositivi Windows....
Una maestra cerca di rasserenare i propri studenti che sono afflitti dalla decisione del governo austriaco di eliminare i social network al di sotto dei 15 anni.

Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene

Ne abbiamo parlato molto sulle nostre pagine, dei danni che arreca l'utilizzo massivo dei social network da parte dei più piccoli e stiamo attendendo con ansia che l'Italia faccia come...
Un robot umanoide sta al computer. Sullo sfondo la bandiera della cina e tanti bitcoin ttorno.

AI di Alibaba fuori controllo: mina criptovaluta senza permesso

Nel cuore di Shanghai, un nuovo caso sull'AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba ha tentato di usare l'infrastruttura di calcolo per minare criptovalute...

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che interessa Citrix NetScaler ADC e Gateway nel suo catalogo di...
Harvest Now, Decrypt Later

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili ora – per decifrarli in futuro quando saranno disponibili computer...
Una immagine che mostra sul monitor di uno smartphone il logo di Qwen e sullo sfondo molte persone che esultano

Qwen è libero! Senza censura, on-premise e 100% open source

Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L'autore di questa modifica, HauhauCS, ha affermato che questa versione è priva di errori e...