Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Il cervello umano è vuoto. Ecco perché le IA sono completamente fuori strada.

Il matematico John von Neumann affermò nel libro "The Computer and the Brain", precisamente a pagina 39 che: "The most immediate observation regarding the nervous system is that its functioningis...
Share on Facebook Share on LinkedIn Share on X

Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.

Dunant è un cavo sottomarino "privato", per comunicazioni transatlantiche da 250 Tbit/s di 6.600 chilometri che collega gli Stati Uniti (Virginia Beach) con la Francia (Saint-Hilaire-de-Riez). Il cavo prende il...
Share on Facebook Share on LinkedIn Share on X

Satoshi Nakamoto: scopriamo il misterioso inventore di Bitcoin

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto,...
Share on Facebook Share on LinkedIn Share on X

128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost.

Un totale di 128 milioni di utenti iOS hanno scaricato app che sono state contaminate da un malware denominato XcodeGhost nel 2015. Il malware è stato analizzato in applicazioni legittime,...
Share on Facebook Share on LinkedIn Share on X

IBM presenta la tecnologia a 2 nanometri per un calcolo sempre più veloce.

Per decenni, ogni generazione di chip per computer è divenuta più veloce ed efficiente dal punto di vista energetico perché i loro elementi costitutivi più elementari, chiamati transistor, sono diventati...
Share on Facebook Share on LinkedIn Share on X

Facebook non ha bloccato gli annunci di Signal. Ma è molto peggio.

Facebook conosce su di te tutto e l'intero modello di business dell’azienda è incentrato sul monitorare tutto quello che fai online per monetizzare dalle tue informazioni personali. Ma questo non...
Share on Facebook Share on LinkedIn Share on X

USA sotto cyber attack: uno dei principali gasdotti del paese offline.

La guerra informatica è questa. Quando dal virtuale si passa al reale e quando ad andare offline sono i servizi primari a causa di un attacco informatico. Uno dei più...
Share on Facebook Share on LinkedIn Share on X

Dell aggiorna i driver di tutti i PC per una falla di sicurezza con severity 8.8.

Il gruppo di ricerca di SentinelLabs afferma di aver scoperto dei bug potenzialmente pericolosi, presenti nei driver Dell, diffusi su centinaia di milioni di utenti nel mondo.Il laboratorio ha infatti...
Share on Facebook Share on LinkedIn Share on X

Ma perché Microsoft ama Linux? Scopriamo la genesi assieme.

Quando si parla di questo argomento, tra tifo calcistico da stadio e retaggi del passato, molti pensano alla tripla EEE dei tempi epici della guerra del software. Per comprendere al...
Share on Facebook Share on LinkedIn Share on X

Bruce Schneier: quando le IA iniziano ad hackerare.

Autore: Bruce Schneier https://www.schneier.com/blog/archives/2021/04/when-ais-start-hacking.html Il grande maestro Bruce Schneier, ha scritto di recente un saggio "Quando le IA iniziano ad hackerare" sul suo blog. Vogliamo condividerlo in quanto a nostro...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense Cultura

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense

Il 2 maggio Google ha annunciato il rilascio di una nuova versione di Chrome per dispositivi desktop e mobili. Le...
Redazione RHC - 5 Maggio 2023
Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale” Innovazione

Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”

Il capo della divisione di intelligenza artificiale di Google, DeepMind, ha previsto che l'intelligenza artificiale a livello umano potrebbe emergere entro pochi...
Redazione RHC - 5 Maggio 2023
BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari Cultura

BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari

Gli specialisti della sicurezza delle informazioni dell'Università tecnica di Berlino hanno dimostrato che il Trusted Platform Module (TPM) sulla piattaforma AMD consente l'accesso completo...
Redazione RHC - 5 Maggio 2023
La guerra fredda del terzo millennio: Killnet e la sua missione di attaccare i nemici di Mosca Cultura

La guerra fredda del terzo millennio: Killnet e la sua missione di attaccare i nemici di Mosca

La settimana scorsa vi abbiamo parlato del nuovo corso scelto da Killnet, la milizia cyber filorussa che ha deciso di...
Roberto Villani - 5 Maggio 2023
Zyxel risolve diverse vulnerabilità sui suoi firewall e una RCE da 9.8 Cultura

Zyxel risolve diverse vulnerabilità sui suoi firewall e una RCE da 9.8

Il produttore di apparecchiature di rete Zyxel ha rilasciato correzioni per una vulnerabilità critica nei suoi firewall. Il bug permette di eseguire da...
Redazione RHC - 4 Maggio 2023
Realmente falso: Bikinioff, l’intelligenza artificiale che spoglia le donne Innovazione

Realmente falso: Bikinioff, l’intelligenza artificiale che spoglia le donne

Bikinioff è un bot di Telegram che, sfruttando l'intelligenza artificiale, permette di togliere i vestiti alle persone nelle foto, restituendo un risultato convincente...
Redazione RHC - 4 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…