Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Russia crea una commissione per garantire la sovranità  tecnologica. Cybercrime

La Russia crea una commissione per garantire la sovranità tecnologica.

Putin ha firmato un decreto sulla formazione di una commissione interdipartimentale del Consiglio di sicurezza (SB) nella Federazione Russa, per...
Redazione RHC - 19 Aprile 2022
Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare. Innovazione

Pronti a scaricare il cervello in un Robot? Musk dice che si potrà fare.

Elon Musk dice molte cose fantastiche. Per esempio, il miliardario CEO di Tesla e SpaceX sembra credere che gli esseri umani...
Redazione RHC - 19 Aprile 2022
5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente Cultura

5 milioni di utenti Facebook in vendita su BreachForum. Ma c’è meglio in giro gratuitamente

Purtroppo o per fortuna, per chi si occupa di OSINT, molte informazioni facilmente reperibili online provengono da Facebook. Sul Social...
Redazione RHC - 18 Aprile 2022
Commodore 64: i motivi di una innovazione dirompente Cybercrime

Commodore 64: i motivi di una innovazione dirompente

Il Commodore 64, o C64, si presentò sul mercato nel 1982, in un periodo in cui i personal computer erano...
Redazione RHC - 18 Aprile 2022
Lazarus nel mirino degli Stati Uniti D’America Cyberpolitica

Lazarus nel mirino degli Stati Uniti D’America

Venerdì, il Dipartimento di Stato ha annunciato un incentivo di 5 milioni di dollari per fornire informazioni a individui che...
Redazione RHC - 18 Aprile 2022
Industrial Spy: il mercato dove le aziende possono acquistare i dati dei concorrenti è arrivato. Cyberpolitica

Industrial Spy: il mercato dove le aziende possono acquistare i dati dei concorrenti è arrivato.

Avreste mai pensato ad un mercato underground, dove le aziende possano acquistare la proprietà intellettuale dei loro diretti concorrenti? Quanto...
Redazione RHC - 18 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…