Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
2nd Edition GlitchZone RHC 320x100 2

Signal e WhatsApp si trollano su Twitter.

La privacy oggi è proprio un bel problema.E questo lo sanno bene sia WhatsApp che Signal, uno che cerca di utilizzare i dati per migliorare le performance pubblicitarie, l'altro che...
Share on Facebook Share on LinkedIn Share on X

RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.

Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l'emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di...
Share on Facebook Share on LinkedIn Share on X

La storia del formato MP3. L’algoritmo che cambiò la musica

Abbiamo parlato di recente di Pier Giorgio Perotto, pioniere italiano dell'elettronica, che negli anni 60, quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101...
Share on Facebook Share on LinkedIn Share on X

Estensioni per Chrome per le ricerche OSINT

Il primo passo per un attacco mirato come un penetration test o un'attività di red-team, è raccogliere quante più informazioni possibili sul bersaglio da colpire. Sebbene ci siano modi e...
Share on Facebook Share on LinkedIn Share on X

I Robot sono ovunque. Scopriamoli assieme.

I robot oggi sono ovunque. Proprio ieri abbiamo parlato dell'atterraggio sul pianeta rosso della missione cinese Tianwen-1, con a bordo il rover Zhurong, oltre che il rover Perseverance degli stati...
Share on Facebook Share on LinkedIn Share on X

Il rover Cinese oggi è atterrato su Marte.

Oggi la Cina ha fatto atterrare con successo il veicolo spaziale su Marte dopo essere sopravvissuta a "nove minuti di terrore", diventando il secondo paese nella storia ad avere un...
Share on Facebook Share on LinkedIn Share on X

Robotica Italiana: Nasce Abel, il robot di 12 anni che comprende le emozioni.

Somiglia a un ragazzo di 12 anni e sa parlare, ragionare e capire le emozioni degli esseri umani che ha davanti. Si chiama Abel ed è il nuovo robot umanoide...
Share on Facebook Share on LinkedIn Share on X

Riconoscimento facciale: il deepfake può generare problemi di sicurezza.

Mentre le istituzioni bancarie, gli scambi di cripto-valuta e altre società hanno iniziato a implementare la verifica dell'identità attraverso il riconoscimento facciale per stabilire una sicurezza dell'account più rigorosa, alcuni...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

Per la rubrica "programmi hacker", oggi parleremo di PhoneInfoga. Durante un'analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad...
Share on Facebook Share on LinkedIn Share on X

Attacchi all’Intelligenza Artificiale: Attacchi contraddittori e avvelenamento dei dati.

Non è difficile dire che le immagini sotto riportate, mostrano tre cose diverse: un uccello, un cane e un cavallo. Ma per un algoritmo di apprendimento automatico, tutti e tre...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook Cultura

Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook

I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere...
Redazione RHC - 11 Maggio 2023
Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston Cultura

Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston

Possiamo definirlo una sorta di "easter eggs" nascosto all'interno del firmware di un modulo SSD della Kingston. Infatti, un ricercatore...
Redazione RHC - 11 Maggio 2023
Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright? Innovazione

Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright?

L'intelligenza artificiale provoca interesse e paura in molte persone. Alcuni temono che l'intelligenza artificiale possa superare in astuzia l'umanità e minacciare...
Redazione RHC - 11 Maggio 2023
Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche Innovazione

Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche

L'11 maggio il Parlamento europeo voterà gli emendamenti alla legge sull'IA, che dovrebbero regolamentare l'uso dell'IA in vari ambiti. Tuttavia, le...
Redazione RHC - 11 Maggio 2023
Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose Cultura

Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose

Google ha annunciato nel suo rapporto annuale "bad apps" di aver sospeso 173.000 account sviluppatore nel 2022 per fermare operazioni dannose e attività...
Redazione RHC - 11 Maggio 2023
Dati di 780.000 pazienti psichiatrici online nell’incidente alla Brightline Cultura

Dati di 780.000 pazienti psichiatrici online nell’incidente alla Brightline

Il fornitore di servizi di salute mentale infantile Brightline sta avvertendo i pazienti che ha subito una violazione dei dati...
Redazione RHC - 11 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…