Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Una AI ha violato algoritmi muniti di AI per creare malware e attacchi DoS

- 9 Gennaio 2023

Studi recenti mostrano che, nonostante siano efficaci su numerose attività, gli algoritmi di elaborazione del testo possono essere vulnerabili ad attacchi deliberati. Tuttavia, la questione se tali debolezze possano portare...

Facebook Linkedin X

La Polizia Postale smaschera una truffa informatica da 1,3 milioni di euro

- 9 Gennaio 2023

La truffa informatica in questione è nota come "man in the middle" poiché gli hacker si inseriscono nella transazione commerciale tra due parti e fanno credere alla parte che deve...

Facebook Linkedin X

Da Torvalds a Stallman passando per Linux

- 9 Gennaio 2023

Fine anni Sessanta, il sistema operativo UNIX è in gestazione nei laboratori della AT&T Bell. Successivamente, per facilitarne il porting e la manutenzione, l’intero OS sarà riscritto da Ken Thompson...

Facebook Linkedin X

Microsoft Windows 7: e ora è addio per davvero!

- 9 Gennaio 2023

Windows 7 Professional ed Enterprise non riceveranno più aggiornamenti di sicurezza estesi per vulnerabilità critiche e importanti a partire da martedì 10 gennaio 2023. Microsoft ha lanciato il sistema operativo...

Facebook Linkedin X

Microsoft vuole integrare ChatGPT nel motore di Ricerca Bing

- 9 Gennaio 2023

Microsoft sta valutando l'integrazione del chatbot ChatGPT nel motore di ricerca Bing per renderlo più attraente.  Lo scrive l'edizione online di The Informer, citando una persona a conoscenza dei piani...

Facebook Linkedin X

Chat GPT

Chat GPT vietata nei documenti presentati alla Conferenza internazionale sull’apprendimento automatico (ICML)

- 9 Gennaio 2023

La tecnologia che non si conosce mette paura e dopo l'isterismo iniziale sull'utilizzo di Chat GPT, molti iniziano a prendere le distanze. Anche da chi si occupa proprio di AI....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Una AI ha violato algoritmi muniti di AI per creare malware e attacchi DoS
Innovazione

Una AI ha violato algoritmi muniti di AI per creare malware e attacchi DoS

Studi recenti mostrano che, nonostante siano efficaci su numerose attività, gli algoritmi di elaborazione del testo possono essere vulnerabili ad atta...
Redazione RHC - 10/01/2023 - 14:00
La Polizia Postale smaschera una truffa informatica da 1,3 milioni di euro
Cybercrime e Dark Web

La Polizia Postale smaschera una truffa informatica da 1,3 milioni di euro

La truffa informatica in questione è nota come "man in the middle" poiché gli hacker si inseriscono nella transazione commerciale tra due parti e fann...
Redazione RHC - 10/01/2023 - 13:47
Da Torvalds a Stallman passando per Linux
Hacking

Da Torvalds a Stallman passando per Linux

Fine anni Sessanta, il sistema operativo UNIX è in gestazione nei laboratori della AT&T Bell. Successivamente, per facilitarne il porting e la...
Carlo Denza - 10/01/2023 - 09:28
Microsoft Windows 7: e ora è addio per davvero!
Bug e vulnerabilità

Microsoft Windows 7: e ora è addio per davvero!

Windows 7 Professional ed Enterprise non riceveranno più aggiornamenti di sicurezza estesi per vulnerabilità critiche e importanti a partire da marted...
Redazione RHC - 10/01/2023 - 07:41
Microsoft vuole integrare ChatGPT nel motore di Ricerca Bing
Innovazione

Microsoft vuole integrare ChatGPT nel motore di Ricerca Bing

Microsoft sta valutando l'integrazione del chatbot ChatGPT nel motore di ricerca Bing per renderlo più attraente.  Lo scrive l'edizione online...
Redazione RHC - 10/01/2023 - 07:22
Chat GPT vietata nei documenti presentati alla Conferenza internazionale sull’apprendimento automatico (ICML)
Innovazione

Chat GPT vietata nei documenti presentati alla Conferenza internazionale sull’apprendimento automatico (ICML)

La tecnologia che non si conosce mette paura e dopo l'isterismo iniziale sull'utilizzo di Chat GPT, molti iniziano a prendere le distanze. Anche da...
Redazione RHC - 10/01/2023 - 07:14

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE