Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Luglio 20th, 2025 - (Posted in Innovazione tecnologica)
La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il robot può garantire un funzionamento continuativo, superando uno dei limiti più rilevanti nell’impiego dei robot in ambienti industriali e di servizio: la necessità di frequenti...
Innovazione tecnologica

Robot umanoide cinese sostituisce la propria batteria e lavora 24 ore al giorno

La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il robot può garantire un funzionamento continuativo, superando uno dei limiti più rilevanti nell’impiego dei robot in ambienti industriali e di servizio: la necessità di frequenti

Leonardo Chiariglione

RHC intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”

- Agosto 2nd, 2023

A cura di: Massimiliano Brolli, Marcello FIlacchioni e Olivia Terragni Nell'universo in continua evoluzione dei media digitali, uno dei nomi più importanti dell’innovazione digitale italiana è senza dubbio Leonardo Chiariglione....

  

Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere

- Agosto 2nd, 2023

Secondo OpenNET, la Duma di Stato della Federazione Russa sta per approvare le leggi n. 346588-8, n. 346769-8. Queste leggi mirano a vietare la partecipazione di cittadini della Federazione Russa a organizzazioni senza...

  

Gli hacker di Turla, utilizzano i server di Microsoft Exchange come server di comando e controllo

- Agosto 2nd, 2023

I ricercatori hanno avvertito di nuovi attacchi da parte del gruppo di hacker Turla (noto anche come Secret Blizzard, KRYPTON o UAC-0003) che prendono di mira il settore della difesa ucraino e...

  

Attacchi Hacker Banche Italiane

Attacchi diffusi alle Banche Italiane: Fineco, BPER, INTESA, MPS vanno giù per gli attacchi di NoName057(16)

- Agosto 1st, 2023

Come abbiamo visto, nella giornata di ieri, sono ripresi gli attacchi informatici di tipo Distributed Denial of a Service (DDoS) verso obiettivi italiani causati dagli hacktivisti filorussi di NoName057(16). Dopo...

  

Articoli in evidenza

Robot umanoide cinese sostituisce la propria batteria e lavora 24 ore al giorno
Di Redazione RHC - 20/07/2025

La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...

Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina
Di Redazione RHC - 19/07/2025

Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Di Redazione RHC - 18/07/2025

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
Di Redazione RHC - 17/07/2025

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Di Redazione RHC - 17/07/2025

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....