Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code

La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell'hacking RF anche fuori dai...

Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi

Medici britannici hanno testato uno stetoscopio avanzato dotato di intelligenza artificiale in grado di rilevare tre gravi patologie cardiache in soli 15 secondi. I risultati pratici dello studio hanno dimostrato...

Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus

In un'importante novità legale è alle porte. Un tribunale statunitense ha ordinato al gruppo NSO, noto produttore di spyware, di pagare 167 milioni di dollari a WhatsApp. Questa sentenza è...

IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)

IBM e AMD svilupperanno nuove architetture informatiche all'incrocio tra approcci quantistici e classici, scrive l' ufficio stampa di AMD. I dirigenti di IBM e AMD hanno annunciato una partnership nell'agosto...

Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report "DarkMirror" realizzato dal laboratorio di intelligence DarkLab di Red Hot...

Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo

In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materiale estremista su Internet, incluso...

SOC gestito: una scelta strategica per la sicurezza informatica aziendale

Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da...

Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale

Un hacker indipendente ha portato alla luce dati nascosti relativi a un incidente mortale che coinvolse una Tesla in Florida nel 2019, riaccendendo il dibattito sulla trasparenza della casa automobilistica...

I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti

Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice. L'idea è di intrecciare molti di questi fili in tessuto...

La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno

Presso il campo di addestramento militare Outlying Landing Field Seagle in California, la Marina e il Corpo dei Marines degli Stati Uniti hanno testato un nuovo sistema che consente alle...

Ultime news

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware Cyber News

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente...
Redazione RHC - 27 Ottobre 2025
2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU Cyber News

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo...
Redazione RHC - 27 Ottobre 2025
Arriva CoPhish! Microsoft Copilot Studio usato per rubare account Cyber News

Arriva CoPhish! Microsoft Copilot Studio usato per rubare account

Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere...
Redazione RHC - 27 Ottobre 2025
OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi Cyber News

OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi

La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato...
Stefano Gazzella - 27 Ottobre 2025
Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook” Cyber News

Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”

Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e...
Sandro Sana - 27 Ottobre 2025
OpenAI lavora su una rete neurale per la creazione musicale Cyber News

OpenAI lavora su una rete neurale per la creazione musicale

Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come...
Redazione RHC - 26 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica