Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Paolo Galdieri - 30 Giugno 2025
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Redazione RHC - 29 Giugno 2025
Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina
Redazione RHC - 29 Giugno 2025
Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot
Redazione RHC - 29 Giugno 2025
Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano
Redazione RHC - 29 Giugno 2025
Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC
Redazione RHC - 28 Giugno 2025
Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri
Redazione RHC - 28 Giugno 2025
La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti
Redazione RHC - 28 Giugno 2025
Windows 11: la nuova schermata di errore e le migliorie nella sicurezza
Redazione RHC - 28 Giugno 2025
Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi
Redazione RHC - 28 Giugno 2025
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Microsoft Teams alza la difesa: avvisi in tempo reale contro i link dannosi
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Al Campus Spinoza di Amsterdam, 1.200 studenti tenuti in ostaggio dalle lavatrici
La Cina denuncia: 600 attacchi informatici APT nel 2024. Washington è nel mirino
Attacco informatico alle autorità cinesi. Malware e furto di info riservate
Presunta violazione al Comune di Firenze: accesso e dati in vendita nel Dark Web
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…











