Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
2nd Edition GlitchZone RHC 320x100 2

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno...
Share on Facebook Share on LinkedIn Share on X

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un'indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici...
Share on Facebook Share on LinkedIn Share on X

Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina

Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l'obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla...
Share on Facebook Share on LinkedIn Share on X

Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot

Google DeepMind ha presentato una nuova versione della sua intelligenza artificiale eseguibile offline. Si tratta di una versione ottimizzata del modello di Gemini Robotics per l'esecuzione di compiti fisici sui...
Share on Facebook Share on LinkedIn Share on X

Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano

I rifiuti elettronici rappresentano uno dei problemi ambientali che crescono più velocemente sulla Terra. Ogni giorno, miliardi di dispositivi di piccole dimensioni, come ad esempio i fitness tracker, i cerotti...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC

La prima edizione delle Olimpiadi Internazionali di Cybersecurity si è conclusa a Singapore con un risultato eccellente per l'Italia. Quattro studenti italiani hanno conquistato il podio, vincendo medaglie d'oro e...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri

Le principali agenzie statunitensi per la sicurezza informatica, CISA e NSA, hanno pubblicato un documento congiunto che raccomanda agli sviluppatori di software di optare per linguaggi di programmazione considerati "sicuri...
Share on Facebook Share on LinkedIn Share on X

La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti

La Corte Suprema degli Stati Uniti ha confermato una legge del Texas che impone agli utenti di verificare la propria età prima di visualizzare materiale sessualmente esplicito. Chiunque desideri accedere...
Share on Facebook Share on LinkedIn Share on X

Windows 11: la nuova schermata di errore e le migliorie nella sicurezza

A seguito dell'incidente CrowdStrike, che ha evidenziato una serie di vulnerabilità nella sicurezza del sistema operativo Windows, sono stati implementati numerosi miglioramenti negli ultimi mesi. Microsoft ha organizzato una tavola...
Share on Facebook Share on LinkedIn Share on X

Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi

I ricercatori di sicurezza informatica hanno scoperto una sofisticata campagna malware che sfrutta la popolarità degli strumenti di intelligenza artificiale per prendere di mira gli utenti di lingua cinese. Questa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft Teams alza la difesa: avvisi in tempo reale contro i link dannosi Cybercrime

Microsoft Teams alza la difesa: avvisi in tempo reale contro i link dannosi

Per rafforzare la sicurezza della sua piattaforma Teams, Microsoft implementerà un sistema di notifica automatica agli utenti riguardo alla presenza...
Redazione RHC - 12 Settembre 2025
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata Cybercrime

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata

Gli utenti di Windows 11 che hanno installato l'aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A...
Redazione RHC - 12 Settembre 2025
Al Campus Spinoza di Amsterdam, 1.200 studenti tenuti in ostaggio dalle lavatrici Cybercrime

Al Campus Spinoza di Amsterdam, 1.200 studenti tenuti in ostaggio dalle lavatrici

Un incidente insolito si è verificato al Campus Spinoza di Amsterdam: un aggressore sconosciuto ha hackerato il sistema di pagamento...
Redazione RHC - 12 Settembre 2025
La Cina denuncia: 600 attacchi informatici APT nel 2024. Washington è nel mirino Cyberpolitica

La Cina denuncia: 600 attacchi informatici APT nel 2024. Washington è nel mirino

Durante una conferenza stampa ordinaria, il portavoce del Ministero degli Esteri Guo Jiakun ha risposto a domande dei giornalisti su...
Redazione RHC - 12 Settembre 2025
Attacco informatico alle autorità cinesi. Malware e furto di info riservate Cyberpolitica

Attacco informatico alle autorità cinesi. Malware e furto di info riservate

Un recente attacco informatico ha preso di mira gli account di posta elettronica aziendali di un'agenzia governativa cinese, con l'obiettivo...
Redazione RHC - 12 Settembre 2025
Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web Cyber Italia

Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web

Un nuovo annuncio comparso in un forum underground solleva preoccupazioni sulla sicurezza dei dati dei cittadini italiani. L’utente con nickname...
Redazione RHC - 12 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…