Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1

Dal Cyberspazio allo Spazio. La Cina sfida gli USA su Marte con il suo rover.

Tutto questo ci riporta alla "corsa allo spazio", quel capitolo epico tra il 1957 e il 1975 dell'esplorazione spaziale, quando le due superpotenze Usa e Urss, si sfidarono a colpi...
Share on Facebook Share on LinkedIn Share on X

Artificial Intelligence: attenzione ai data-set di apprendimento.

Gli algoritmi di intelligenza artificiale / apprendimento automatico odierni vengono creati utilizzando centinaia di migliaia, se non milioni, di dati. L'elevata richiesta di dati ha generato servizi che li raccolgono,...
Share on Facebook Share on LinkedIn Share on X

DarkSide Chiude dopo l’attacco alla sua infrastruttura. “c’è troppa pubblicità in giro”.

Pare che improvvisamente DarkSide abbia chiuso i battenti.Ma sarà una finta oppure una realtà, dato che spesso le cyber gang si reinventano creando altri marchi dopo aver "mietuto il grano"?...
Share on Facebook Share on LinkedIn Share on X

Un Ransomware ha fermato un ospedale Irlandese. Tutti gli appuntamenti annullati.

L'Health Service Executive (HSE) Irlandese (il sistema sanitario finanziato con fondi pubblici nella Repubblica d'Irlanda responsabile della fornitura di servizi sanitari), ha chiuso temporaneamente tutti i suoi sistemi IT a...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di DarkSide, tra tecniche, tattiche e affiliazioni

I ricercatori di tutta la comunità informatica, si sono scambiati in questo periodo molte informazioni sulla cyber-gang di ransomware DarkSide, il gruppo criminale informatico emergente che si è improvvisamente elevato...
Share on Facebook Share on LinkedIn Share on X

Il Pentagono accelera verso il controllo delle armi da parte dell’IA

Le esercitazioni che coinvolgono sciami di droni militari, sollevano interrogativi sul fatto che le macchine possano superare le prestazioni di un operatore umano in scenari complessi. Lo scorso agosto, dozzine...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline paga quasi 5 milioni di dollari in riscatto.

Fioccano i soldi, tantissimi soldi, come aveva detto Darkside: "il nostro obiettivo è fare soldi e non creare problemi alla società.", o almeno è quanto riferito. Colonial Pipeline ha pagato...
Share on Facebook Share on LinkedIn Share on X

Il Supercomputer creato dai cicli inutilizzati delle CPU dei Gamers, è al nono posto nella TOP500.

Salad, è una azienda statunitense nata nel 2018 con sede a Salt Lake City, che ha come obiettivo di accumulare potenza di calcolo per creare un supercomputer che consenta di...
Share on Facebook Share on LinkedIn Share on X

Russia: proposto un database unico per le chiavi di cifratura delle APP mobile.

Mosca, 12 Maggio, Agenzia Ria Novosti - Il viceministro degli esteri della Federazione Russa, Oleg Syromolotov, ha dichiarato nel corso di un’intervista con l’agenzia Ria Novosti di una proposta della...
Share on Facebook Share on LinkedIn Share on X

Whatsapp: manca un giorno al 15 maggio. Se non accetti la policy, verrai sospeso poco dopo.

Tra un giorno sarà in vigore la nuova politica sulla privacy di Facebook. Dopo la comunicazione di inizio gennaio, molti utenti sono migrati massivamente da WhatsApp verso App di messagistica...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

13 domini che vendevano DDoS camuffati da stress tool sono stati oscurati dagli USA Cultura

13 domini che vendevano DDoS camuffati da stress tool sono stati oscurati dagli USA

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la confisca di 13 domini associati a piattaforme per attacchi DDoS su commissione. Il...
Redazione RHC - 10 Maggio 2023
The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita Cultura

The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

Il nuovo album della rock band americana The Smashing Pumpkins chiamato "ATUM: A Rock Opera in Three Acts", composto da...
Redazione RHC - 10 Maggio 2023
WhatsApp spia i tuoi dati? L’ex ingegnere di Google lo rivela ed è bufera con Elon Musk Cultura

WhatsApp spia i tuoi dati? L’ex ingegnere di Google lo rivela ed è bufera con Elon Musk

Un ex ingegnere di Google e attuale chief technology officer di Twitter ha scoperto un potenziale problema di privacy dei...
Redazione RHC - 10 Maggio 2023
Bianlian rivendica un attacco informatico all’italiana Lifenet Cultura

Bianlian rivendica un attacco informatico all’italiana Lifenet

La banda di criminali informatici di Bianlian ha rivendicato all’interno del proprio Data LeakSite (DLS) un attacco informatico all’italiana Lifenet....
Chiara Nardini - 10 Maggio 2023
La Cina arresta la prima persona per uso improprio di ChatGPT. Ha creato fake news Innovazione

La Cina arresta la prima persona per uso improprio di ChatGPT. Ha creato fake news

Un uomo in Cina rischia fino a 10 anni di carcere dopo essere stato arrestato dalla polizia per aver creato...
Redazione RHC - 10 Maggio 2023
Una tazza di tè gratis è costata ad una donna di Singapore ben 20.000 dollari Cultura

Una tazza di tè gratis è costata ad una donna di Singapore ben 20.000 dollari

I truffatori hanno imparato a derubare la gente comune usando falsi codici QR situati in luoghi pubblici. Questa è la storia...
Redazione RHC - 10 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…