Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ransomfeed 320x100 1

Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani

Daneel Kutsenko, studente del terzo anno di liceo in una periferia del Maryland, non aveva mai dedicato particolare attenzione alla Cina. Tuttavia, il mese scorso, con il governo degli Stati...
Share on Facebook Share on LinkedIn Share on X

Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali

Il gruppo di hacker cinese Salt Typhoon non rallenta nonostante le sanzioni statunitensi e i controlli governativi. Secondo i ricercatori di sicurezza, una nuova ondata di attacchi ha colpito le compagnie di...
Share on Facebook Share on LinkedIn Share on X

Digital Twins: la rivoluzione digitale e le sfide della sicurezza

I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie alla loro capacità di simulare,...
Share on Facebook Share on LinkedIn Share on X

L’AI è La nuova Fabbrica delle Frodi Online! Boom del 1216% con AI e BEC

Le truffe legate alle criptovalute stanno rapidamente guadagnando popolarità e le tecnologie di intelligenza artificiale non fanno che gettare benzina sul fuoco. Negli ultimi 12 mesi il numero di tali...
Share on Facebook Share on LinkedIn Share on X

Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!

Gli sviluppatori di Google hanno risolto due vulnerabilità che, se combinate, potrebbero esporre gli indirizzi email degli account YouTube. Le vulnerabilità sono state scoperte da ricercatori indipendenti con i nickname...
Share on Facebook Share on LinkedIn Share on X

Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”

Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l'intelligenza artificiale venga utilizzata da terroristi e "stati canaglia" contro i civili. In una conversazione con i giornalisti ha...
Share on Facebook Share on LinkedIn Share on X

Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?

Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro, dove i prodotti in vendita...
Share on Facebook Share on LinkedIn Share on X

Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!

Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici remoti di eseguire codice arbitrario...
Share on Facebook Share on LinkedIn Share on X

Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi!

u delega della Procura della Repubblica di Forlì, militari in forza al Nucleo Speciale Tutela Privacy e FrodiTecnologiche e al Nucleo Speciale Polizia Valutaria - Gruppo Antifalsificazione Monetaria (GAM) dellaGuardia...
Share on Facebook Share on LinkedIn Share on X

Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart!

Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

400 quadrilioni di operazioni al secondo. Ecco Nexus, il supercomputer che rivoluzionerà la ricerca negli USA

La comunità scientifica americana riceve un importante impulso grazie a uno dei supercomputer più veloci del paese. Il Georgia Tech...
Redazione RHC - 21 Luglio 2025

Uncle Bot, il robot umanoide che sta conquistando la Cina e spaventando gli USA

Un robot umanoide vestito con abiti casual, nello stile di un uomo medio, ha guadagnato una popolarità inaspettata in Cina....
Redazione RHC - 20 Luglio 2025

Mercedes-Benz e Microsoft insieme per l’integrazione di Teams e Copilot 365 nelle auto da questa estate

Il 16 luglio, Mercedes-Benz ha annunciato con un comunicato stampa l’ampliamento della collaborazione con Microsoft, introducendo le più recenti soluzioni...
Redazione RHC - 20 Luglio 2025

Robot umanoide cinese sostituisce la propria batteria e lavora 24 ore al giorno

La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire...
Redazione RHC - 20 Luglio 2025

Xi Jinping critica le amministrazioni locali cinesi per lo sviluppo eccessivo dell’intelligenza artificiale

Il 17 luglio, il Quotidiano del Popolo - organo ufficiale del Comitato Centrale del Partito Comunista Cinese - ha pubblicato...
Redazione RHC - 20 Luglio 2025

Netflix: l’intelligenza artificiale utilizzata per gli effetti visivi della serie Eternaut

Per la prima volta nella sua storia, Netflix ha ammesso di aver utilizzato l'intelligenza artificiale generativa per creare effetti visivi...
Redazione RHC - 20 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…