Red Hot Cyber. Il blog sulla sicurezza informatica
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale
La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI
Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click. La piattaforma Darcula, utilizzata dai criminali informatici per

8 violazioni in 5 anni per T-Mobile. 37 milioni di clienti violati tramite una API
Redazione RHC - Gennaio 20th, 2023
Sembra che anche questo anno non inizi bene per T-Mobile che si trova a gestire l'ennesimo databreach e questa volta non sembra da poco. L'azienda ha rivelato l'ennesima violazione dei...

Whatsapp: nel 2023 arriveranno 7 nuove funzionalità
Alessia Tomaselli - Gennaio 20th, 2023
L’app ha in mente diverse novità da lanciare entro il 2023 che mirano a migliorare la privacy e ad ampliare i servizi. Alcune di queste funzionalità sono già disponibili nell’ultima...

Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico
Alessandro Molinari - Gennaio 20th, 2023
L'ambiente delle minacce alla sicurezza informatica è in continua evoluzione a causa della costante migrazione verso il cloud. Il rapido aumento dei dispositivi endpoint, l'espansione dell'IoT, il desiderio delle aziende...

Sicurezza violata di MailChimp. Sarà un data breach o no?
Stefano Gazzella - Gennaio 20th, 2023
MailChimp, la nota piattaforma statunitense di e-mail marketing, il 13 gennaio ha comunicato una violazione di sicurezza che ha coinvolto i propri sistemi ed è tutt’ora oggetto di analisi interna....
Articoli in evidenza

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

CryptoRom: una truffa romantica, ai fini di estorsione.
Gli specialisti della società di sicurezza delle informazioni Sophos hanno scoperto uno schema internazionale di frode informatica, durante il quale i criminali informatici hanno rubato

Un bug nel codice del ransowmare BlackByte, permette ai ricercatori di scrivere un decryptor.
Gli esperti di Trustwave hanno rilasciato un’utilità gratuita per le vittime del ransomware BlackByte che possono utilizzare per decrittografare e ripristinare i file danneggiati. Il

Programmi hacker: GetAllUrls, per scovare tutte le URL di un sito.
Per la serie Programmi Hacker, oggi parliamo di Getallurls. Getallurls (Gau) sta appunto per get all url, ed è uno strumento gratuito, open source disponibile

Ransomware evolution: Karma è l’evoluzione di JSWorm.
Gli analisti delle minacce di Sentinel Labs hanno trovato prove del fatto che il ransomware Karma è solo un altro passo evolutivo nel ceppo iniziato

12 ospedali Israeliani colpiti da un ransomware cinese.
Il Ministero della Salute israeliano, così come la National Cybersecurity Administration di Israele, ha rilasciato una dichiarazione congiunta che affronta il recente picco di attacchi

Incredibile ma vero! USA e Russia presentano all’ONU regole di comportamento nel cyberspazio.
Sembra inverosimile, ma è vero! Russia e Stati Uniti hanno presentato all’Assemblea generale delle Nazioni Unite una risoluzione congiunta sul comportamento responsabile degli Stati nel