Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125

Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur

All'inizio di marzo, quattro ingegneri cinesi sono arrivati ​​in Malesia da Pechino. Ognuno di loro ha portato con sé una valigia contenente quindici hard disk contenenti circa 80 terabyte di...
Share on Facebook Share on LinkedIn Share on X

Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware

Un’operazione congiunta tra Stati Uniti, Paesi Bassi, Finlandia e altri paesi europei ha portato al sequestro di quattro domini web e server utilizzati per fornire servizi di crittografia e strumenti...
Share on Facebook Share on LinkedIn Share on X

34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro

Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l'impronta di carbonio, il loro lato digitale sta diventando pieno di...
Share on Facebook Share on LinkedIn Share on X

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Europa accorcia il divario...
Share on Facebook Share on LinkedIn Share on X

Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?

Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria privacy digitale, ma spesso agiscono in modi che la compromettono,...
Share on Facebook Share on LinkedIn Share on X

Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?

Il governo danese ha annunciato che eliminerà gradualmente i prodotti Microsoft Office a favore di LibreOffice. La Ministra per la Digitalizzazione Caroline Stage ha spiegato che la ragione principale di questa decisione...
Share on Facebook Share on LinkedIn Share on X

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

"Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il...
Share on Facebook Share on LinkedIn Share on X

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza informatica. Tra le...
Share on Facebook Share on LinkedIn Share on X

AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale

Con il rallentamento della legge di Moore e l'aumento del consumo energetico dei data center, AMD si pone l'ambizioso obiettivo di aumentare l'efficienza energetica dei suoi chip di 20 volte entro il 2030. Un passo...
Share on Facebook Share on LinkedIn Share on X

Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck

Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna di massa, scoperta dagli specialisti di Palo Alto Networks, è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’ambizione di Xi Jinping e degli APT Cinesi Cultura

L’ambizione di Xi Jinping e degli APT Cinesi

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di...
Alessio Stefan - 8 Settembre 2025
Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence Cybercrime

Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence

Nel panorama odierno della sicurezza informatica, una delle tendenze più preoccupanti è l’abuso di piattaforme di messaggistica legittime per scopi...
Redazione RHC - 8 Settembre 2025
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente Cybercrime

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell'accesso a Internet e...
Redazione RHC - 7 Settembre 2025
Nuova tecnologia per trattare le fratture con stampa 3D Cybercrime

Nuova tecnologia per trattare le fratture con stampa 3D

Gli scienziati hanno ideato un nuovo modo per trattare le fratture : hanno trasformato una normale pistola per colla a...
Redazione RHC - 7 Settembre 2025
Licenziata dall’AI che aveva contribuito a creare: la storia shock di Katherine Sullivan Cyberpolitica

Licenziata dall’AI che aveva contribuito a creare: la storia shock di Katherine Sullivan

In Australia, una dipendente di banca di 65 anni è stata licenziata dopo l'introduzione dell'intelligenza artificiale, nonostante avesse contribuito al...
Redazione RHC - 7 Settembre 2025
Attacco informatico a Salesloft: il chatbot Drift temporaneamente disattivato Cybercrime

Attacco informatico a Salesloft: il chatbot Drift temporaneamente disattivato

Salesloft ha annunciato che avrebbe temporaneamente disattivato il suo chatbot basato sull'intelligenza artificiale Drift il 5 settembre, dopo che diverse...
Redazione RHC - 7 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…