Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Tag: #cybercrime

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...
Share on Facebook Share on LinkedIn Share on X

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...
Share on Facebook Share on LinkedIn Share on X

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...
Share on Facebook Share on LinkedIn Share on X

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...
Share on Facebook Share on LinkedIn Share on X

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono...
Share on Facebook Share on LinkedIn Share on X

Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, "Launching the Genesis Mission", che avvia un programma nazionale per l'utilizzo dell'intelligenza artificiale nella scienza. Il documento è...
Share on Facebook Share on LinkedIn Share on X

Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati

L'attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull'intelligenza artificiale, fattori che rendono più semplice...
Share on Facebook Share on LinkedIn Share on X

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN

Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l'approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a...
Share on Facebook Share on LinkedIn Share on X

Logitech subisce un attacco informatico e una violazione dei dati

I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le...
Share on Facebook Share on LinkedIn Share on X

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di...
Share on Facebook Share on LinkedIn Share on X

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...
Share on Facebook Share on LinkedIn Share on X

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...
Share on Facebook Share on LinkedIn Share on X

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...
Share on Facebook Share on LinkedIn Share on X

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...
Share on Facebook Share on LinkedIn Share on X

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono...
Share on Facebook Share on LinkedIn Share on X

Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, "Launching the Genesis Mission", che avvia un programma nazionale per l'utilizzo dell'intelligenza artificiale nella scienza. Il documento è...
Share on Facebook Share on LinkedIn Share on X

Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati

L'attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull'intelligenza artificiale, fattori che rendono più semplice...
Share on Facebook Share on LinkedIn Share on X

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN

Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l'approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a...
Share on Facebook Share on LinkedIn Share on X

Logitech subisce un attacco informatico e una violazione dei dati

I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le...
Share on Facebook Share on LinkedIn Share on X

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di...
Share on Facebook Share on LinkedIn Share on X