Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Banner Mobile

Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali

Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire un'esperienza di intrattenimento. Tuttavia, nei primi giorni di attività, Tay ha...
Share on Facebook Share on LinkedIn Share on X

Presto sarai licenziato? L’AI supera l’uomo nelle Olimpiadi di programmazione

L'intelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata "Olimpiade della programmazione". I modelli delle aziende hanno dimostrato un livello paragonabile a...
Share on Facebook Share on LinkedIn Share on X

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell'ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2024,...
Share on Facebook Share on LinkedIn Share on X

Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere l’acquisto di GPU

Le autorità cinesi hanno ordinato alle più grandi aziende tecnologiche del Paese, tra cui Alibaba, ByteDance e Tencent, di interrompere l'acquisto di GPU Nvidia. L'ordinanza, emessa dall'autorità di regolamentazione statale...
Share on Facebook Share on LinkedIn Share on X

Il supercomputer Frontier supera Fugaku e diventa il più veloce al mondo

Il supercomputer "Fugaku", sviluppato da Fujitsu in collaborazione con il RIKEN Institute of Physical and Chemical Research, ha dominato per anni la classifica delle macchine più veloci al mondo grazie...
Share on Facebook Share on LinkedIn Share on X

Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana

Immaginate di svegliarvi una mattina e scoprire che i vostri dati finanziari sensibili – contratti, liste clienti, strategie di investimento – sono esposti su un sito nascosto del dark web,...
Share on Facebook Share on LinkedIn Share on X

Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+!

Gli utenti Windows 11 con PC Copilot+ potranno usufruire di funzionalità avanzate di intelligenza artificiale, ormai parte integrante dell'applicazione Blocco note, grazie ad un aggiornamento che include potenti strumenti per...
Share on Facebook Share on LinkedIn Share on X

Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili

Una nuova minaccia sta iniziando a fare capolino nel mondo dell'IT: il mondo degli agenti di intelligenza artificiale. ShadowLeak è una vulnerabilità di tipo "indirect prompt injection" (IPI) senza clic, scoperta...
Share on Facebook Share on LinkedIn Share on X

Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande

La sera del 12 settembre, sulle rive del lago Kunming al Palazzo d'Estate, si è svolto l'evento "Haidian Night" nell'ambito della Fiera Internazionale Cinese per il Commercio dei Servizi 2025....
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza

Di Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks L'Intelligenza Artificiale Generativa (GenAI) sta ridefinendo il panorama tecnologico e aziendale a una velocità sorprendente. Secondo il report di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti Cybercrime

Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da...
Redazione RHC - 2 Novembre 2025
La Corea del Sud diventa un hub globale per l’intelligenza artificiale Cybercrime

La Corea del Sud diventa un hub globale per l’intelligenza artificiale

Il vertice APEC di Gyeongju, conclusosi il 1° gennaio, ha sancito un importante passo avanti per la Corea del Sud...
Redazione RHC - 2 Novembre 2025
“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati Cultura

“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati

La moderazione automatica di YouTube è al centro di un acceso dibattito relativo ai suoi limiti. A causa degli algoritmi...
Redazione RHC - 2 Novembre 2025
Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto Cybercrime

Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi...
Massimiliano Brolli - 2 Novembre 2025
Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro Cultura

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi...
Redazione RHC - 2 Novembre 2025
Scopri il Dark Web: accesso, segreti e link utili della rete onion Cultura

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia...
Redazione RHC - 2 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…