Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 15th, 2025 - (Posted in Innovazione tecnologica)
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Tre nuovi italiani in Top 500”. Una notizia apparentemente positiva, che celebra l’ingresso di tre nuovi...

La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024

- Marzo 31st, 2023

L'Assemblea nazionale francese il 23 marzo ha approvato una legge che consente al governo di utilizzare le nuove tecnologie di intelligenza artificiale per monitorare la popolazione attraverso la videosorveglianza durante...

  

Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto

- Marzo 31st, 2023

Il Cyber Threat Intelligence team di Bi.zone ha individuato una nuova minaccia che si fa chiamare Key Wolf, un threat actor che agisce mediante l’uso di un ransomware. Ma a...

  

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco

- Marzo 31st, 2023

Nel 2022 vi avevo parlato dei tanti scammer che ci bersagliano con la loro prosopopea romanticheggiante. Avevo anche fornito alcune indicazioni su come smascherare facilmente questi impostori e, perché no,...

  

Il Garante Privacy dice Stop a ChatGPT

- Marzo 31st, 2023

Il Garante Privacy blocca ChatGPT: fra i motivi del provvedimento emesso, l'assenza di una base giuridica per l'addestramento degli algoritmi, l'adeguatezza delle informazioni fornite agli interessati, la mancanza di un...

  

Articoli in evidenza

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

Innovazione tecnologica

Attacchi Man in the Middle in ambiente Bluetooth

Autore: Curzi Fernando L. (Cybersecurity analyst e Autore di Hackerpunk)Data pubblicazione: 18/01/2022 Bluetooth BT è uno standard tecnico di trasmissione dati per reti personali senza

Articoli

Come minare Bitcoin (lezione 4)

Autore: Matteo Rumanò Data Pubblicazione: 17/01/2022 Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio

Categorie
Iscriviti alla newsletter di RHC