Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un data center futuristico pieno di server GPU luminosi, dove l'energia scorre come vivaci flussi elettrici che si trasformano in morbide vibrazioni ondulate; un microchip avanzato al centro che emette luce, a simboleggiare la tecnologia piezoelettrica; il contrasto tra le zone rosse surriscaldate e quelle blu, fresche ed efficienti; illuminazione cinematografica; atmosfera high-tech ultra-dettagliata; prospettiva drammatica

Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96%

Nei data center, il problema dei consumi p molto sentito soprattutto quando si introducono acceleratori per l'intelligenza artificiale quali le GPU. Maggiore è il carico computazionale, più pressante diventa un'altra...
Una visione panoramica 16:9 della Aegis Sphere per la Capture The Flag della Red Hot Cyber Conference 2026. L'immagine mostra Vetrox Prime, una città-stato distopica racchiusa in una cupola di vetro percorsa da fulmini e difesa dall'IA VELOS-7. In primo piano, quattro hacker etici della Frangia Nera osservano la metropoli cyberpunk, pronti a iniziare la sfida di hacking.

2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference

Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo...
Un cane guida robotico dal design futuristico e dalle linee metalliche eleganti che accompagna una persona ipovedente in un ambiente interno moderno; il robot emette delicate linee di navigazione olografiche blu e segnali vocali, elementi di interfaccia high-tech fluttuano nell'aria

Cane guida per non vedenti! Questa è l’AI che vogliamo, non quella che genera morte

Mentre si parla di sistemi come Maven/Palantir, che consente una automazione delle operazioni di guerra riducendole a secondi, l'intelligenza artificiale viene in nostro aiuto anche su altri fronti, e nello...
Un ufficio aziendale dal design futuristico con agenti di intelligenza artificiale luminosi, rappresentati come figure olografiche che interagiscono con flussi di dati, mentre sullo sfondo una figura oscura e sfuggente di un hacker manipola gli stessi flussi; forte contrasto tra gli scudi blu della sicurezza informatica e i segnali di attacco rossi; endpoint digitali in evidenza; illuminazione cinematografica; alto livello di dettaglio; prospettiva drammatica; formato 16:9; ottimizzato per le notizie e per un impatto virale

E se la tua AI aziendale stesse già esponendo dati senza che tu lo sappia?

L'evoluzione dei modelli di AI non rallenta affatto e anche il confronto tra chi attacca e chi difende. Con l'anteprima del nuovo Claude Mythos, viene messa nero su bianco una...
IRLid

IRLid: il nuovo sistema che verifica con una “stretta di mano” se sei un essere umano

Mentre alcuni servizi richiedono ancora di "dimostrare di essere umani" attraverso un "comportamento di navigazione" e altri chiedono di scansionare ad esempio l'iride, sta emergento una terza opzione. Il progetto...

Copiare 2.0: così gli occhiali intelligenti stanno rivoluzionando (e falsando) gli esami

Gli studenti cinesi, hanno escogitato un modo inaspettato per trasformare la tecnologia in una fonte di reddito, aggirando le regole degli esami. I foglietti con le risposte sono oramai parte...
Immagine digitale futuristica con la scritta “hackerone” al centro in caratteri chiari su sfondo scuro, circondata da una rete tridimensionale di linee blu e nodi luminosi che ricordano connessioni neurali o informatiche, con effetto riflettente nella parte inferiore.

Bug bounty in crisi per colpa delle AI che trova bug a raffica… ma chi li sistema?

Il mercato dei bug bounty sta cambiando sotto i nostri occhi. E uno dei segnali più evidenti arriva dall'Internet Bug Bounty. Il programma, che per oltre un decennio ha premiato...

Frodi digitali fuori controllo: meno carte rubate, ma attacchi più letali

Le frodi sui pagamenti online non stanno accennando a diminuire; al contrario, si stanno moltiplicando sempre di più e stanno diventando molto sofisticate. Nonostante il numero di carte di credito...
Immagine cinematografica in formato 16:9 di Venezia sotto attacco informatico, atmosfera cupa, Basilica di San Marco parzialmente allagata, interfaccia digitale luminosa in primo piano che mostra le schermate di un sistema di controllo industriale (ICS), sagome di hacker sullo sfondo, avvisi di allerta rossi, stile futuristico da guerra cibernetica, illuminazione ad alto contrasto, nuvole spettacolari, ultra realistica, ottimizzata per i notiziari e Google Discover. Sullo sfondo, la bandiera italiana

Venezia sotto tiro: 600$ per l’accesso al sistema anti allagamento della Basilica di San Marco

Il 7 aprile 2026, i sistemi di monitoraggio del gruppo DarkLab di Red Hot Cyber in ambito CTI hanno intercettato un segnale: la parola "Italy" compare in una fonte che...
A dramatic 16:9 cinematic scene showing a futuristic quantum computer glowing with blue and purple light, surrounded by floating digital chains breaking apart, symbolizing cracked encryption. In the foreground, a holographic Bitcoin symbol and blockchain nodes are dissolving into particles. Background filled with abstract quantum circuits and data streams. High contrast, ultra-detailed, cyberpunk style, optimized for tech news and viral impact, sharp focus, depth of field, dark atmosphere with neon highlights.

Ed è Quantum shock! Bastano meno qubit per violare la crittografia ECC

Due studi indipendenti hanno dimostrato che i computer quantistici richiederanno molte meno risorse di quanto si pensasse in precedenza per decifrare la crittografia a curve ellittiche (ECC). Il primo studio...

Ultime news

Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96% Cyber News

Data Center al limite? Arriveranno i nuovi chip che tagliano i consumi delle GPU del 96%

Nei data center, il problema dei consumi p molto sentito soprattutto quando si introducono acceleratori per l'intelligenza artificiale quali le...
Silvia Felici - 10 Aprile 2026
2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference Cyber Italia

2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference

Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono...
Alessandro Molinari - 10 Aprile 2026
Cane guida per non vedenti! Questa è l’AI che vogliamo, non quella che genera morte Innovazione

Cane guida per non vedenti! Questa è l’AI che vogliamo, non quella che genera morte

Mentre si parla di sistemi come Maven/Palantir, che consente una automazione delle operazioni di guerra riducendole a secondi, l'intelligenza artificiale...
Carolina Vivianti - 10 Aprile 2026
E se la tua AI aziendale stesse già esponendo dati senza che tu lo sappia? Cultura

E se la tua AI aziendale stesse già esponendo dati senza che tu lo sappia?

L'evoluzione dei modelli di AI non rallenta affatto e anche il confronto tra chi attacca e chi difende. Con l'anteprima...
Carolina Vivianti - 10 Aprile 2026
IRLid: il nuovo sistema che verifica con una “stretta di mano” se sei un essere umano Cyber News

IRLid: il nuovo sistema che verifica con una “stretta di mano” se sei un essere umano

Mentre alcuni servizi richiedono ancora di "dimostrare di essere umani" attraverso un "comportamento di navigazione" e altri chiedono di scansionare...
Redazione RHC - 9 Aprile 2026
Copiare 2.0: così gli occhiali intelligenti stanno rivoluzionando (e falsando) gli esami Cyber News

Copiare 2.0: così gli occhiali intelligenti stanno rivoluzionando (e falsando) gli esami

Gli studenti cinesi, hanno escogitato un modo inaspettato per trasformare la tecnologia in una fonte di reddito, aggirando le regole...
Redazione RHC - 9 Aprile 2026
Bug bounty in crisi per colpa delle AI che trova bug a raffica… ma chi li sistema? Innovazione

Bug bounty in crisi per colpa delle AI che trova bug a raffica… ma chi li sistema?

Il mercato dei bug bounty sta cambiando sotto i nostri occhi. E uno dei segnali più evidenti arriva dall'Internet Bug...
Bajram Zeqiri - 9 Aprile 2026
Frodi digitali fuori controllo: meno carte rubate, ma attacchi più letali Cybercrime

Frodi digitali fuori controllo: meno carte rubate, ma attacchi più letali

Le frodi sui pagamenti online non stanno accennando a diminuire; al contrario, si stanno moltiplicando sempre di più e stanno...
Silvia Felici - 9 Aprile 2026
Venezia sotto tiro: 600$ per l’accesso al sistema anti allagamento della Basilica di San Marco Cybercrime

Venezia sotto tiro: 600$ per l’accesso al sistema anti allagamento della Basilica di San Marco

Il 7 aprile 2026, i sistemi di monitoraggio del gruppo DarkLab di Red Hot Cyber in ambito CTI hanno intercettato...
Luca Stivali - 9 Aprile 2026
Ed è Quantum shock! Bastano meno qubit per violare la crittografia ECC Innovazione

Ed è Quantum shock! Bastano meno qubit per violare la crittografia ECC

Due studi indipendenti hanno dimostrato che i computer quantistici richiederanno molte meno risorse di quanto si pensasse in precedenza per...
Carolina Vivianti - 9 Aprile 2026
Windows sotto attacco: l’exploit zero-day “BlueHammer” è su GitHub Vulnerabilità

Windows sotto attacco: l’exploit zero-day “BlueHammer” è su GitHub

È stato reso pubblico un exploit collegato ad una vulnerabilità di Windows non ancora corretta, che consente l'escalation dei privilegi...
Bajram Zeqiri - 9 Aprile 2026
L’identità di Satoshi Nakamoto, l’inventore del Bitcoin è stata svelata? È Adam Back? Cultura

L’identità di Satoshi Nakamoto, l’inventore del Bitcoin è stata svelata? È Adam Back?

Il New York Times ha riacceso uno dei più lunghi ed intriganti gialli nel mondo della tecnologia digitale ovvero chi...
Silvia Felici - 8 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica