Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Europa accorcia il divario...
Share on Facebook Share on LinkedIn Share on X

Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?

Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria privacy digitale, ma spesso agiscono in modi che la compromettono,...
Share on Facebook Share on LinkedIn Share on X

Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?

Il governo danese ha annunciato che eliminerà gradualmente i prodotti Microsoft Office a favore di LibreOffice. La Ministra per la Digitalizzazione Caroline Stage ha spiegato che la ragione principale di questa decisione...
Share on Facebook Share on LinkedIn Share on X

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

"Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il...
Share on Facebook Share on LinkedIn Share on X

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza informatica. Tra le...
Share on Facebook Share on LinkedIn Share on X

AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale

Con il rallentamento della legge di Moore e l'aumento del consumo energetico dei data center, AMD si pone l'ambizioso obiettivo di aumentare l'efficienza energetica dei suoi chip di 20 volte entro il 2030. Un passo...
Share on Facebook Share on LinkedIn Share on X

Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck

Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna di massa, scoperta dagli specialisti di Palo Alto Networks, è...
Share on Facebook Share on LinkedIn Share on X

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA

Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell'ottenimento e nella vendita di informazioni personali, nonché nell'estorsione e nelle minacce alle vittime, sono stati condannati. L'episodio centrale del...
Share on Facebook Share on LinkedIn Share on X

87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!

Meta ha intentato una causa contro Joy Timeline HK Limited, con sede a Hong Kong, accusandola di aver distribuito in massa annunci su Facebook e Instagram per un'app che utilizza l'intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai

Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L'errore permetteva di infettare i dispositivi senza l'interazione dell'utente: era sufficiente ricevere un messaggio appositamente...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg! Innovazione

Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg!

Geoffrey Hinton, noto come il "padrino dell'intelligenza artificiale", ha recentemente condiviso le sue riflessioni in un incontro con il Financial...
Redazione RHC - 6 Settembre 2025
Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa Cybercrime

Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa

Il supercomputer Jupiter, inaugurato presso il centro di supercalcolo di Jülich in Germania, rappresenta una pietra miliare per l'Europa. Si...
Redazione RHC - 6 Settembre 2025
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia! Cybercrime

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre...
Redazione RHC - 6 Settembre 2025
Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina Cyberpolitica

Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina

Il Dipartimento di Giustizia degli Stati Uniti ha intentato una causa contro Apitor Technology, accusandola di aver raccolto segretamente i...
Redazione RHC - 6 Settembre 2025
Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante Cybercrime

Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante

Uno specialista di sicurezza indipendente, noto con il nickname BobDaHacker, ha scoperto delle falle di sicurezza in Pudu Robotics (il...
Redazione RHC - 6 Settembre 2025
L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari Hacking

L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari

I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli...
Redazione RHC - 6 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…