Red Hot Cyber. Il blog sulla sicurezza informatica
Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...
Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...
Chatbot cinese DeepSeek usato per sviluppare keylogger e ransomware con poca review
I ricercatori di Tenable hanno studiato la capacità del chatbot cinese DeepSeek di sviluppare malware (keylogger e ransomware). Il chatbot DeepSeek R1 è apparso a gennaio...
L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell...
Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...

Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia
Immagina di cercare un software utile su GitHub, magari un tool per ottimizzare il sistema o un cheat per un videogioco. Scarichi un file, lo esegui e… senza saperlo, hai appena installato un malware che ruba i tuoi dati più sensibili. Questa non è una storia ipotetica, ma una realtà

Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi
RedWave Team - Febbraio 25th, 2025
Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che ormai diamo per scontata? Come si è poi sviluppata per diventare...

Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia
Redazione RHC - Febbraio 25th, 2025
Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Gli obiettivi di oggi sono le Provincie (Trapani, Ragusa, Caltanissetta, Enna), la Regione...

Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025!
Redazione RHC - Febbraio 25th, 2025
In Italia FakeUpdates si conferma la principale minaccia, così come Remcos la seconda e Androxgh0st la terza A livello globale FakeUpdates continua ad essere primo, e si assiste al ritorno...

Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa
Redazione RHC - Febbraio 25th, 2025
La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber and Emerging Technologies Unit (CETU). La nuova entità, guidata da Laura...
Articoli in evidenza

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

I ricercatori di Tenable hanno studiato la capacità del chatbot cinese DeepSeek di sviluppare malware (keylogger e ransomware). Il chatbot DeepSeek R1 è apparso a gennaio...

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell...

I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...

Digital Twins: la rivoluzione digitale e le sfide della sicurezza
I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie

L’AI è La nuova Fabbrica delle Frodi Online! Boom del 1216% con AI e BEC
Le truffe legate alle criptovalute stanno rapidamente guadagnando popolarità e le tecnologie di intelligenza artificiale non fanno che gettare benzina sul fuoco. Negli ultimi 12

Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!
Gli sviluppatori di Google hanno risolto due vulnerabilità che, se combinate, potrebbero esporre gli indirizzi email degli account YouTube. Le vulnerabilità sono state scoperte da

Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”
Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l’intelligenza artificiale venga utilizzata da terroristi e “stati canaglia” contro i civili.

Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?
Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro,

Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!
Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici