Red Hot Cyber. Il blog sulla sicurezza informatica
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

“No Water no Chai”: il timore escalation India-Pakistan arriva in Arabia Saudita ed Iran, mentre nell’underground gli hacktivisti sono già al lavoro
La grande tensione tra India e Pakistan, successiva all’attacco terroristico avvenuto a Pahalgam nel Kashmir, durante la visita del vicepresidente USA J.D. Vance in India, preoccupa la comunità internazionale. Se la Cina, che rivendica una parte del Kashmir e ha stretto alleanze strategiche con il Pakistan, teme ripercussioni sulla propria

Inheritance in Python: la chiave per scrivere codice pulito e collaborativo nel Machine Learning
Marcello Politi - Aprile 17th, 2025
Molte persone che si avvicinano al machine learning non hanno un forte background in ingegneria del software, e quando devono lavorare su un prodotto reale, il loro codice può risultare...

La sicurezza informatica nel 2025: un panorama di minacce in costante evoluzione e come difendersi
Redazione RHC - Aprile 17th, 2025
Il Global Threat Report 2025 di CrowdStrike ha tracciato l’evoluzione e anticipato le sfide per la sicurezza informatica, ponendo attenzione sulla necessità di un ripensamento radicale delle strategie difensive tradizionali. Su...

DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura
Manuel Pomarè - Aprile 17th, 2025
Sul Forum DarketArmy l’attore Mr.Robot ha messo in vendita un RAT ad Agosto 2023. DarknetArmy è un forum attivo nel dark web, emerso per la prima volta nel 2018. È...

Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce
Sandro Sana - Aprile 17th, 2025
È uno di quei momenti che passano sottotraccia per l’opinione pubblica, ma che per chi opera nel mondo della cybersecurity suona come un’allerta silenziosa, quasi surreale: la possibilità concreta che...
Articoli in evidenza

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti...

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali
Un nuovo strumento per i criminali informatici è apparso sul dark web: Xanthorox AI, un sistema che si definisce “il killer di WormGPT e di

Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo
Questa settimana Parigi è stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e l’uso di strumenti di hacking

La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare
La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain
Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti
ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l’app ufficiale. Nella serata di sabato

Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit
Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che sembrava legittimamente legato a Zoom,