Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

RoboIT: la robotica italiana parte da sotto il Ponte Morandi.

Cdp venture capital, insieme all'Istituto italiano di tecnologia e a altre università e investitori italiani realizzeranno sotto al ponte Morandi un polo italiano di robotica. Si tratta di RoboIT e...
Share on Facebook Share on LinkedIn Share on X

Brain computer interface: un uomo paralizzato, usa il computer per scrivere con la mente.

Un uomo paralizzato dal collo in giù per un incidente, più di dieci anni fa, è riuscito a scrivere delle frasi utilizzando un sistema informatico che trasforma il pensiero in...
Share on Facebook Share on LinkedIn Share on X

Hack tutorial: Cosa è l’HTTP request smuggling?

Autore: Damiano Capo Data Pubblicazione: 26/05/2021 L'Http request Smuggling è una tecnica per interferire con un sito Web che elabora le sequenze di richieste HTTP ricevute da uno o più...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale: nasce Anthropic, dopo lo scisma con OpenAI.

Un gruppo di ricercatori di intelligenza artificiale ha raccolto dei finanziamenti per una nuova start-up di AI, segnando l'ultimo tentativo di creare un'organizzazione per garantire la sicurezza su questa nuova...
Share on Facebook Share on LinkedIn Share on X

Una ondata di malware investe Apple.

All'inizio di questo mese, Craig Federighi, capo dell'ingegneria del software di Apple, ha notato che c'è un "livello di malware sul mac che non è accettabile", quando ha preso posizione durante la...
Share on Facebook Share on LinkedIn Share on X

CIA: il Fax va in pensione, lo sostituisce Gray Magic.

La Central Intelligence Agency utilizza ancora i fax per condividere informazioni segrete con i suoi appaltatori privati, ma questo cambierà entro la fine dell'estate.  La CIA ritirerà i suoi fax...
Share on Facebook Share on LinkedIn Share on X

DDoS per i sistemi di machine learning.

Un nuovo attacco contraddittorio, sviluppato dagli scienziati dell'Università del Maryland, College Park, può costringere i sistemi di apprendimento automatico (AI) a rallentare la loro elaborazione fino pressoché a fermarsi in...
Share on Facebook Share on LinkedIn Share on X

Tutti pazzi per le schede telefoniche.

Avevamo in qualche modo introdotto l’argomento quando abbiamo parlato delle cabine e dei telefoni pubblici (parte 1 e parte 2, se ve lo foste persi). Il topic era però troppo...
Share on Facebook Share on LinkedIn Share on X

La storia del GPS: la storia del Navigatore satellitare

È straordinario quanto siamo arrivati ​​lontano con i navigatori satellitari negli ultimi 40 anni. Il GPS (Global Positioning System) è una delle cose più utili che siano mai nate dalla...
Share on Facebook Share on LinkedIn Share on X

Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.

La cultura hacker, ne avevamo già parlato, è una materia affascinante che si è evoluta molto nel tempo fino ad arrivare ai giorni nostri. Ne avevamo parlato delle sue origini...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sangfor NGAF ottiene la valutazione “recommended” nell’enterprise firewall test di CyberRatings Innovazione

Sangfor NGAF ottiene la valutazione “recommended” nell’enterprise firewall test di CyberRatings

Sangfor Technologies, fornitore leader globale di soluzioni integrate di cybersecurity e cloud computing basate sull’intelligenza artificiale, ha annunciato oggi che...
Redazione RHC - 23 Maggio 2023
Arriva Beepberry. Un Raspberry Pi Zero con una tastiera e tanto e tanto Linux! Cultura

Arriva Beepberry. Un Raspberry Pi Zero con una tastiera e tanto e tanto Linux!

Il fondatore di Pebble, Eric Migikowski, ha mostrato il suo "piccolo progetto secondario": il computer tascabile Beepberry. Il dispositivo è progettato per...
Redazione RHC - 23 Maggio 2023
NoName057(16) attacca l’Autorità di Regolazione dei Trasporti, ma le infrastrutture iniziano a migliorare Cultura

NoName057(16) attacca l’Autorità di Regolazione dei Trasporti, ma le infrastrutture iniziano a migliorare

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi dei nuovi attacchi contro obietti italiani partendo...
Chiara Nardini - 22 Maggio 2023
Multa storica per Meta: 1,2 miliardi di euro per violazione della privacy Cultura

Multa storica per Meta: 1,2 miliardi di euro per violazione della privacy

Le autorità europee di regolamentazione della privacy hanno multato Meta (ex Facebook) per la cifra record di 1,2 miliardi di euro...
Redazione RHC - 22 Maggio 2023
Safety & Health: Tor Veregata presenta Cyber4Health, l’osservatorio sui bug di sicurezza dei prodotti medici Cultura

Safety & Health: Tor Veregata presenta Cyber4Health, l’osservatorio sui bug di sicurezza dei prodotti medici

Nell’ambito delle attività di ricerca svolte in collaborazione con il Centro di Competenza Cyber 4.0, l’Università di Roma “Tor Vergata” ha realizzato...
Redazione RHC - 22 Maggio 2023
Over The Top: in Russia Google, Youtube e cinema online dovranno pagare le TELCO locali per distribuire contenuti Cultura

Over The Top: in Russia Google, Youtube e cinema online dovranno pagare le TELCO locali per distribuire contenuti

Se ne parla da molto tempo, di come gli Over The Top (OTT) facciano business utilizzando le reti messe a...
Redazione RHC - 22 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…