Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

- 9 Aprile 2023

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo di sviluppo tecnologico. Il biohacking è...

Facebook Linkedin X

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan

- 9 Aprile 2023

Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani si intensifica in modo significativo. Questi attacchi fanno parte di un...

Facebook Linkedin X

Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte

- 9 Aprile 2023

Inizia a digitare "l'intelligenza artificiale cambierà" in un motore di ricerca e vedrai i finali di frase suggeriti come "il mondo", "tutto nella tua vita" e "il volto del business...

Facebook Linkedin X

ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”

- 8 Aprile 2023

Un utente di Auto-GPT, un'applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli ha chiesto di provare a "distruggere l'umanità", "stabilire il dominio...

Facebook Linkedin X

ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground

- 8 Aprile 2023

il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e reputazione tra i criminali informatici vendendo e facendo trapelare database...

Facebook Linkedin X

Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica

- 8 Aprile 2023

A gennaio, i Paesi Bassi e il Giappone (i principali fornitori di apparecchiature per la produzione di semiconduttori), hanno concordato di implementare i controlli sulle esportazioni dei semiconduttori dettate dalle...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica
Innovazione

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo di...
Redazione RHC - 10/04/2023 - 09:28
OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan
Cybercrime e Dark Web

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan

Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani si intensif...
Redazione RHC - 10/04/2023 - 09:00
Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte
Innovazione

Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte

Inizia a digitare "l'intelligenza artificiale cambierà" in un motore di ricerca e vedrai i finali di frase suggeriti come "il mondo", "tutto nella tua...
Redazione RHC - 10/04/2023 - 08:33
ChaosGPT: la nuova AI senza limiti alla quale  è stato chiesto di “distruggere l’umanità”
Innovazione

ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”

Un utente di Auto-GPT, un'applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli ha chiesto di provare a "...
Redazione RHC - 09/04/2023 - 17:21
ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground
Cybercrime e Dark Web

ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground

il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e reputazione ...
Redazione RHC - 09/04/2023 - 12:09
Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica
Innovazione

Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica

A gennaio, i Paesi Bassi e il Giappone (i principali fornitori di apparecchiature per la produzione di semiconduttori), hanno concordato di implementa...
Redazione RHC - 09/04/2023 - 09:58

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE