Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Dopo il cast long to int… la logica conseguenza per la sicurezza informatica.

#redhotcyber #Comics #programmazione
Share on Facebook Share on LinkedIn Share on X

Linux e IBM mainframe: matrimonio difficile all’inizio, ma poi un grande successo.

A quel tempo sembrava una idea folle, un matrimonio tra il tesoro del #software #opensource e il #mainframe, il principe dell'#hardware proprietario di #IBM, molto prima che altre grandi aziende...
Share on Facebook Share on LinkedIn Share on X

Beamforming: il segreto del 5G

Autore: Massimiliano Brolli Data pubblicazione: 17/09/2020 Il beamforming è quella tecnica mediante la quale è possibile dirigere un segnale in una determinata direzione, utilizzando una serie di antenne per trasmettere...
Share on Facebook Share on LinkedIn Share on X

Corsa quantistica: IBM dichiara 1.000 qubit per il 2023.

IBM oggi, per la prima volta, ha pubblicato la sua #roadmap per l'hardware per il calcolo quantistico. Numeri da conprendere bene, ma la notizia più importante è che sembra che...
Share on Facebook Share on LinkedIn Share on X

Quante volte parliamo di Zer0day?

Oggi vi presentiamo un bellissimo documentario da seguire e da rivedere più volte con attenzione. Per comprendere la complessità dei #malware (#stuxnet che conteneva ben 4 vulnerabilità zeroday) e quindi...
Share on Facebook Share on LinkedIn Share on X

Immuni: si inceppa il meccanismo dei controlli dei contagi. Tecnici al lavoro.

Come scoperto e segnalato da #Repubblica.it, #Immuni soffre di un bug che in alcuni casi può portare alla sospensione dei controlli relativi alle possibili occasioni di #contagio. Sebbene i dettagli...
Share on Facebook Share on LinkedIn Share on X

Dopo la Xpeng P7, ora la HiPhi X. Le elettriche che fanno paura ad Elon Musk.

La Cina da sempre prende ispirazione dal brand #Tesla per creare nuove #SmartCar di successo. Dopo aver visto lo scorso giugno la nuova #Xpeng P7 (berlina sportiva con 700 km...
Share on Facebook Share on LinkedIn Share on X

Vuoi salire sul Bus a Pescara? Devi avere l’App Immuni, ma poi ci si ripensa.

L'App Immuni obbligatoria per chi sale sui #bus, ma anche orari di servizio differenziati per modulare la mobilità dei lavoratori ed evitare il rischio assembramenti sui mezzi di trasporto della...
Share on Facebook Share on LinkedIn Share on X

Russia: Google multata per 1,5 milioni di rubli per aver visualizzato contenuti inappropriati.

Questa è stata la decisione del tribunale del distretto #Tagansky di #Mosca di punire #Google con una multa di 1,5 milioni di rubli, motivata da circostanze molto specifiche: il motore...
Share on Facebook Share on LinkedIn Share on X

Chi fu l’ideatore del Bitcoin?

L’identità di “Satoshi Nakamoto”, il genio dietro la #blockchain e il #Bitcoin è ancora nascosta da una coltre fitta di mistero.Nakamoto non ha mai divulgato alcuna informazione personale, anche se...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Emotet viene distribuita da allegati OneNote nelle mail di phishing Cybercrime

Emotet viene distribuita da allegati OneNote nelle mail di phishing

Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni...
Redazione RHC - 19 Marzo 2023
L’FBI sta indagando sul databreach che ha visto online i dati della camera dei rappresentati degli Stati Uniti Cybercrime

L’FBI sta indagando sul databreach che ha visto online i dati della camera dei rappresentati degli Stati Uniti

L'FBI sta indagando su una violazione dei dati che ha colpito membri e personale della Camera dei rappresentanti degli Stati...
Redazione RHC - 19 Marzo 2023
Emotet è tornata a raccogliere informazioni per nuove campagne di Spam Cybercrime

Emotet è tornata a raccogliere informazioni per nuove campagne di Spam

Gli esperti hanno notato che questa settimana Emotet ha ripreso la sua attività e dopo una "pausa" di tre mesi...
Redazione RHC - 19 Marzo 2023
I dispositivi di SonicWall vengono attaccati da malware che sopravvive anche dopo il riavvio Cybercrime

I dispositivi di SonicWall vengono attaccati da malware che sopravvive anche dopo il riavvio

Secondo Mandiant gli hacker cinesi stanno attaccando i dispositivi SonicWall Secure Mobile Access (SMA) vulnerabili e li stanno infettando con malware...
Redazione RHC - 19 Marzo 2023
Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza Innovazione

Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza

Negli ultimi mesi il chatbot ChatGPT ha fatto capolino nelle pagine di cronaca, e questo ha costretto molte aziende a...
Redazione RHC - 18 Marzo 2023
SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0 Innovazione

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate...
Redazione RHC - 18 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…