Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Wikimedia non accetterà più donazioni in criptovalute Innovazione

Wikimedia non accetterà più donazioni in criptovalute

All'inizio dell'anno, a Wikimedia è stato chiesto di smettere di accettare donazioni in criptovalute. Gli utenti hanno utilizzato argomenti a favore e contro...
Redazione RHC - 5 Maggio 2022
Edge sorpassa Safari e diventa il secondo browser più utilizzato Diritti

Edge sorpassa Safari e diventa il secondo browser più utilizzato

Il supporto ufficiale per la versione desktop di Internet Explorer non terminerà fino al prossimo mese, ma il suo successore...
Redazione RHC - 5 Maggio 2022
Il Teletrasporto quantistico – Lezione 8 Cultura

Il Teletrasporto quantistico – Lezione 8

Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 In questo breve intermezzo della nostra rubrica affronteremo un argomento che può sembrare davvero fantascienza,...
Roberto Campagnola - 5 Maggio 2022
Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità Cybercrime

Fatebenefratelli Sacco: i servizi tornano lentamente alla normalità

Da quanto leggiamo su Mitomorrow, sembrerebbe che l'attacco informatico che ha visto partecipe l'ospedale Fatebenefratelli Sacco di Miliano, sta per...
Redazione RHC - 4 Maggio 2022
Un’APP ora può diagnosticare l’Alzheimer utilizzando la fotocamera Cybercrime

Un’APP ora può diagnosticare l’Alzheimer utilizzando la fotocamera

Gli scienziati hanno sviluppato un prototipo di app per smartphone per rilevare le prime fasi del morbo di Alzheimer. L'app tiene...
Redazione RHC - 4 Maggio 2022
Synology e QNAP avvertono dei bug nei loro prodotti Vulnerabilità

Synology e QNAP avvertono dei bug nei loro prodotti

Sulla base di un rapporto, diversi difetti consentono agli aggressori di ottenere informazioni riservate ed eventualmente eseguirecodice arbitrario utilizzando una...
Redazione RHC - 4 Maggio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…