Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1

Tag: Threat Actors

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l'attenzione a chiunque, spinto da...
Share on Facebook Share on LinkedIn Share on X

La prima CVE del codice Rust nel kernel Linux è già un bug critico

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza....
Share on Facebook Share on LinkedIn Share on X

Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink...
Share on Facebook Share on LinkedIn Share on X

EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM

I modelli linguistici di grandi dimensioni vengono in genere rilasciati con vincoli di protezione: AI separate all'LLM principale assicurano che suggerimenti dannosi non vengano passati come input e che risposte...
Share on Facebook Share on LinkedIn Share on X

La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile

Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto l'adattamento alle nuove interfacce, quanto il trasferimento agevole di foto,...
Share on Facebook Share on LinkedIn Share on X

Hacker criminali sotto assedio: smantellata la piattaforma E-Note

Quando si parla di cybercrime, spesso si pensa a qualcosa di lontano, che non ci riguarda. Ma la verità è che gli attacchi informatici possono capitare a chiunque e avere...
Share on Facebook Share on LinkedIn Share on X

Google presenta Gemini 3 Flash, il nuovo modello di intelligenza artificiale

La battaglia per la leadership nell'intelligenza artificiale si sta spostando sempre più dai laboratori alla produzione di massa. Il giorno dopo il rilascio di OpenAI GPT Image 1.5, Google ha...
Share on Facebook Share on LinkedIn Share on X

L’AI cambia l’università! Gli studenti americani abbandonano in massa l’informatica

Negli Stati Uniti sta prendendo forma un cambiamento netto nelle preferenze degli studenti universitari. Sempre più giovani scelgono corsi di laurea in intelligenza artificiale, abbandonando l'informatica tradizionale, considerata meno sicura...
Share on Facebook Share on LinkedIn Share on X

Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette

Le forze dell'ordine francesi hanno arrestato un ragazzo di 22 anni sospettato di aver condotto un recente attacco informatico al Ministero dell'Interno. L'attacco è avvenuto a metà dicembre e ha...
Share on Facebook Share on LinkedIn Share on X

Palantir e la centralizzazione del potere decisionale: il rischio è già reale

Nella puntata di Report su RAI3 del 14 dicembre 2025 si è accesa una luce necessaria su un fenomeno che nel mondo della sicurezza informatica osserviamo da tempo: la progressiva...
Share on Facebook Share on LinkedIn Share on X

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l'attenzione a chiunque, spinto da...
Share on Facebook Share on LinkedIn Share on X

La prima CVE del codice Rust nel kernel Linux è già un bug critico

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza....
Share on Facebook Share on LinkedIn Share on X

Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink...
Share on Facebook Share on LinkedIn Share on X

EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM

I modelli linguistici di grandi dimensioni vengono in genere rilasciati con vincoli di protezione: AI separate all'LLM principale assicurano che suggerimenti dannosi non vengano passati come input e che risposte...
Share on Facebook Share on LinkedIn Share on X

La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile

Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto l'adattamento alle nuove interfacce, quanto il trasferimento agevole di foto,...
Share on Facebook Share on LinkedIn Share on X

Hacker criminali sotto assedio: smantellata la piattaforma E-Note

Quando si parla di cybercrime, spesso si pensa a qualcosa di lontano, che non ci riguarda. Ma la verità è che gli attacchi informatici possono capitare a chiunque e avere...
Share on Facebook Share on LinkedIn Share on X

Google presenta Gemini 3 Flash, il nuovo modello di intelligenza artificiale

La battaglia per la leadership nell'intelligenza artificiale si sta spostando sempre più dai laboratori alla produzione di massa. Il giorno dopo il rilascio di OpenAI GPT Image 1.5, Google ha...
Share on Facebook Share on LinkedIn Share on X

L’AI cambia l’università! Gli studenti americani abbandonano in massa l’informatica

Negli Stati Uniti sta prendendo forma un cambiamento netto nelle preferenze degli studenti universitari. Sempre più giovani scelgono corsi di laurea in intelligenza artificiale, abbandonando l'informatica tradizionale, considerata meno sicura...
Share on Facebook Share on LinkedIn Share on X

Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette

Le forze dell'ordine francesi hanno arrestato un ragazzo di 22 anni sospettato di aver condotto un recente attacco informatico al Ministero dell'Interno. L'attacco è avvenuto a metà dicembre e ha...
Share on Facebook Share on LinkedIn Share on X

Palantir e la centralizzazione del potere decisionale: il rischio è già reale

Nella puntata di Report su RAI3 del 14 dicembre 2025 si è accesa una luce necessaria su un fenomeno che nel mondo della sicurezza informatica osserviamo da tempo: la progressiva...
Share on Facebook Share on LinkedIn Share on X