Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1

Distribuzioni Linux. Quel magico mondo dove tutto è possibile. Serve solo la tua creatività.

Negli ultimi due anni, il sistema operativo Linux è emerso come un player significativo nello spazio software. Ciò che rende Linux così popolare è il suo modello di licenza software...
Share on Facebook Share on LinkedIn Share on X

SerenityOS: Un OS con un desktop NT nato dalla BSD.

SerenityOS è una "lettera d'amore" alle interfacce utente degli anni '90 con un core personalizzato simile a Unix. In sintesi, è un sistema operativo che ruba le idee geniali degli...
Share on Facebook Share on LinkedIn Share on X

Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.

Nel rapporto annuale Life and Times of Cybersecurity Professionals di ESG, sono state poste una serie di domande ai professionisti della sicurezza informatica sulla carenza globale di competenze in materia...
Share on Facebook Share on LinkedIn Share on X

Il capo del servizio di miscelazione Helix si è dichiarato colpevole di riciclaggio di denaro.

Questa settimana, Larry Dean Harmon, l'ex proprietario del servizio di mixaggio Helix, si è dichiarato colpevole di oltre 300 milioni di dollari di riciclaggio di criptovalute tra il 2014 e...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale (IA) e cyber security: implicazioni etiche

Autore: Olivia Terragni Oggi, l’aiuto tecnico e strategico dell’Intelligenza artificiale (IA) per la cyber security, è essenziale per rendere i sistemi più robusti contro gli attacchi e identificare velocemente vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Italia protagonista nella corsa quantistica. Scoperto un metodo che batte Google sulle porte logiche

Anche gli Italiani stanno lavorando sul quantum computing, quella branca della fisica che promette di rendere disponibile un computer ultra performante, general-purpose entro 10 anni. Infatti, un team di ricercatori...
Share on Facebook Share on LinkedIn Share on X

Le cyber gang cercano impiegati infedeli. Trend in aumento.

Ne avevamo già parlato qualche settimana fa, in relazione alla cyber gang LockBit, che aveva richiesto agli impiegati infedeli, l'accesso alle reti delle rispettive aziende previo cospicuo pagamento e avevamo...
Share on Facebook Share on LinkedIn Share on X

Cloudflare mitiva un attacco DDoS da 17.2M rps.

All'inizio di questa estate, i sistemi di protezione DDoS edge autonomi di Cloudflare hanno rilevato e mitigato automaticamente un attacco DDoS da 17,2 milioni di richieste al secondo (rps), un...
Share on Facebook Share on LinkedIn Share on X

Liquid, azienda di scambio e acquisto criptovalute, derubata di 100.000.000$

Un'altra settimana, un'altra catastrofe di criptovaluta.La storia della scorsa settimana riguardava la società cinese di contratti intelligenti di criptovalute Poly Networks, che è stata derubata di circa 600 milioni di...
Share on Facebook Share on LinkedIn Share on X

La Cina approva la nuova legge sulla privacy dei dati personali.

Il Congresso nazionale del popolo cinese ha approvato venerdì una legge per proteggere la privacy dei dati degli utenti online e implementerà tale politica dal 1° novembre, secondo il media...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Russia sta sviluppando la sua rete satellitare internet a bassa latenza. 900 satelliti entro il 2035 Cultura

La Russia sta sviluppando la sua rete satellitare internet a bassa latenza. 900 satelliti entro il 2035

La Russia sta lanciando il proprio progetto Internet via satellite.  SI chiama Bureau 1440 e fa parte di ICS Holding,...
Redazione RHC - 14 Luglio 2023
Il cinema è in crisi per l’avanzata della IA. Scioperano contro l’offerta dei loro copie digitali Innovazione

Il cinema è in crisi per l’avanzata della IA. Scioperano contro l’offerta dei loro copie digitali

Gli attori di Hollywood sono in sciopero contro l'offerta degli studi di utilizzare le loro copie digitali senza consenso e "a pagamento...
Redazione RHC - 14 Luglio 2023
Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples Cultura

Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples

E' stato pubblicato 9 ore fa, all'interno di un famigerato forum di criminali informatici, un post che riporta una nuova...
Chiara Nardini - 14 Luglio 2023
Cultura

Le auto a guida autonoma di Tesla arriveranno entro l’anno

Il CEO di Tesla, Elon Musk, ha annunciato che l'azienda è vicina alla realizzazione di auto a guida completamente autonoma,...
Alessia Tomaselli - 14 Luglio 2023
Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning Innovazione

Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning

Nel mondo dell'intelligenza artificiale sentiamo spesso parlare di due termini, Machine Learning (ML) e Deep Learning (DL). Sono entrambi metodi...
Marcello Politi - 14 Luglio 2023
Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI) Cultura

Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI)

Per la prima volta nella storia, Precision Neuroscience ha condotto uno studio clinico sull'uomo utilizzando il suo esclusivo sistema Brain-Computer Interface (BCI). Utilizzando...
Redazione RHC - 14 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…