Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

REvil attacca Quanta Computer, il fornitore di Apple, Microsoft e Google.

Il gruppo di ransomware REvil, noto anche come Sodinokibi (del quale abbiamo parlato in un articolo la scorsa settimana) ha pubblicato all'interno di un blog una news martedì scorso in...
Share on Facebook Share on LinkedIn Share on X

Cina: varate nuove norme per l’accessibilità al Web e App per gli anziani.

Nella società cinese gli anziani sono molto importanti, sono visti come dei maestri. Infatti i giovani si rivolgono agli anziani chiamandoli "shi fu" che significa "maestro". In generale, per le...
Share on Facebook Share on LinkedIn Share on X

Vodafone e Ferrovienord assieme per la prima soluzione 5g in realtà aumentata.

Il 20 aprile 2021, Vodafone Business ha rilasciato la prima soluzione commerciale 5G, realizzata con Ferrovienord in realtà aumentata La soluzione consente agli operatori di effettuare delle manutenzioni assistite attraverso...
Share on Facebook Share on LinkedIn Share on X

7 nuove tattiche di ingegneria sociale che vedremo nel 2021.

È stato un periodo di boom per l'ingegneria sociale il 2020. Il panico dovuto alla pandemia, le preoccupazioni sul reddito, la paura per la salute e il mancato benessere, hanno...
Share on Facebook Share on LinkedIn Share on X

Manhunt, un popolare servizio di incontri gay, ha subito una violazione.

Manhunt, un popolare servizio di incontri gay, ha subito una violazione dei dati che potrebbe aver messo i suoi utenti a rischio di esposizione. Manhunt, lanciato nel 2001 (che afferma...
Share on Facebook Share on LinkedIn Share on X

“Tesla dovrebbe continuare sulla guida autonoma”, lo afferma Sandy Munro.

Il famoso ingegnere automobilistico Sandy Munro (ingegnere di produzione della FORD dove ha migliorato i metodi di assemblaggio del motore), ritiene che sarebbe un crimine per Tesla premere il pulsante...
Share on Facebook Share on LinkedIn Share on X

Internet quantistico. 3 nodi sono stati collegati, come la rete ARPAnet nel 1969.

Il calcolo quantistico consente un'elaborazione potente oltre cento milioni di volte la velocità di un computer classico. In parole povere, un computer quantistico è in grado di elaborare simultaneamente ogni...
Share on Facebook Share on LinkedIn Share on X

Data Scraping: Facebook lo inquadra come “problema ampio di settore”.

In una e-mail interna trapelata accidentalmente da Facebook a un giornalista, sono state rivelate le intenzioni dell'azienda di inquadrare il recente incidente di data scraping come un "problema diffuso nel...
Share on Facebook Share on LinkedIn Share on X

Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.

Il Presidente di Nintendo of America si chiama Doug Bowser, ma anche il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser. Entrambi fanno...
Share on Facebook Share on LinkedIn Share on X

Microsoft acquisisce Nuance, elevando la sua strategia cloud per la sanità.

Microsoft ha annunciato l'acquisizione della società tecnologica basata sull'intelligenza artificiale Nuance Communications per 19,7 miliardi di dollari. Questa è la seconda acquisizione più costosa di Microsoft dopo LinkedIn (26,2 miliardi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura Cultura

Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura

Conoscevamo il famigerato Pegasus prodotto dalla NSO Group del quale abbiamo parlato molto su queste pagine. Martedì 11 aprile, il team di...
Redazione RHC - 23 Aprile 2023
Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end Cultura

Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end

La battaglia a lungo termine tra le società tecnologiche e le forze dell'ordine sulla crittografia continua.  Un consorzio di forza...
Redazione RHC - 23 Aprile 2023
L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari Cultura

L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari

Il governo indiano ha stanziato 730 milioni di dollari per rendere il paese un centro per l'informatica e le comunicazioni...
Redazione RHC - 23 Aprile 2023
Ora le AI da una voce possono comprendere se hai il raffreddore Innovazione

Ora le AI da una voce possono comprendere se hai il raffreddore

Diventerà presto un compito molto difficile simulare la malattia, poiché gli scienziati hanno sviluppato una tecnologia che, solo dal suono...
Redazione RHC - 23 Aprile 2023
Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS Cultura

Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso...
Redazione RHC - 22 Aprile 2023
ChatGPT costa 700.000 dollari al giorno nell’era dell’energia sostenibile Innovazione

ChatGPT costa 700.000 dollari al giorno nell’era dell’energia sostenibile

È oramai storia che mentre cerchiamo di rendere sostenibile il nostro impatto energetico, arrivano nuove tecnologie a scombinarci i piani....
Redazione RHC - 22 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…