Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Mobile

Internet è invaso dai bot: ora il traffico umano è sotto il 50% e sono quasi tutte AI

Internet non è più quello di una volta. Uno Studio pubblicato da Imperva, ha dimostrato che più della metà dell'intero traffico Internet non proviene da persone, ma da bot. È la prima...
Share on Facebook Share on LinkedIn Share on X

A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L'iniziativa prevede che i bambini a partire dai sei anni imparino a conoscere...
Share on Facebook Share on LinkedIn Share on X

SEO Poisoning: Quando Google Diventa il Primo Alleato dei Cybercriminali

Gli aggressori utilizzano sempre più spesso metodi di promozione sui motori di ricerca per attirare gli utenti verso siti dannosi. Vengono utilizzati sia il "black SEO" sia gli annunci a...
Share on Facebook Share on LinkedIn Share on X

Basta una SIM nel router e un malware per svuotarti il conto

La semplice installazione di una scheda SIM in un router può causare perdite finanziarie imprevedibili: lo si è scoperto dopo un incidente in Estonia, dove un utente ha ricevuto una...
Share on Facebook Share on LinkedIn Share on X

Capacità generative: xTrimoPGLM crea nuove sequenze proteiche

I ricercatori hanno svelato un nuovo modulo di linguaggio AI chiamato xTrimoPGLM in grado sia di comprendere che di creare sequenze proteiche utilizzando un unico approccio di apprendimento. Questa soluzione offre...
Share on Facebook Share on LinkedIn Share on X

Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti

Le e-mail interne inviate dai dipendenti di Snapchat, la popolare app di messaggistica fotografica e video, dimostrano che l'azienda ha deliberatamente danneggiato adolescenti e giovani adulti, ovvero il pubblico a...
Share on Facebook Share on LinkedIn Share on X

Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato

L'algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell'Università di Toronto, ha imparato a migliorare le proprie abilità autonomamente, padroneggiando Minecraft in pochi giorni. Come riportato...
Share on Facebook Share on LinkedIn Share on X

Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori

La società di sicurezza Prodaft ha annunciato il lancio dell'iniziativa SYS (Sell your Source) , nell'ambito della quale è pronta ad acquistare vecchi account su noti forum di hacker e siti darknet....
Share on Facebook Share on LinkedIn Share on X

SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato

LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di  statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di...
Share on Facebook Share on LinkedIn Share on X

Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware

Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Musk rivela che potrebbe perdere il controllo di Tesla

Musk ha recentemente dichiarato pubblicamente che il suo controllo sull'azienda è precario e che "potrebbe essere estromesso". La controversia è...
Redazione RHC - 16 Agosto 2025

Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley

Diciotto anni dopo che un ictus al tronco encefalico ha lasciato Anne Johnson quasi completamente paralizzata, Questo grazie a un'interfaccia cervello-computer (BCI)...
Redazione RHC - 16 Agosto 2025

Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector”

L'idea di collegare modelli linguistici di grandi dimensioni a fonti di dati esterne sta rapidamente passando dalla sperimentazione alla pratica...
Redazione RHC - 15 Agosto 2025

Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa

Il giovane fondatore cinese Jiang Zheyuan, a soli 27 anni, guida la startup Songyan Dynamics, specializzata in robot umanoidi. Con...
Redazione RHC - 15 Agosto 2025

Droni in missione potranno decidere in modo autonomo quali uomini uccidere?

Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento...
Redazione RHC - 15 Agosto 2025

CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente

CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici...
Redazione RHC - 15 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…