Red Hot Cyber. Il blog sulla sicurezza informatica

Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale!
Redazione RHC - 8 Luglio 2025
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi –...

OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia
Redazione RHC - 8 Luglio 2025
OpenAI ha iniziato a utilizzare i chip TPU di Google al posto delle tradizionali schede grafiche Nvidia per ridurre i costi e la dipendenza da un singolo fornitore. Secondo Reuters,...

Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI
Redazione RHC - 8 Luglio 2025
Nel 128° giorno dal lancio, DeepSeek R1 ha rivoluzionato l'intero mercato dei modelli di grandi dimensioni. Il suo impatto si è fatto sentire prima di tutto sul fronte dei costi:...

PuTTY si trasforma in Trojan! Con Malwertising e SEO Poisoning, una falsa App installa Redline Stealer
Redazione RHC - 7 Luglio 2025
Quanti di voi conoscono il celebre client SSH Putty? E quanti di voi l'ha installato scaricandolo da internet senza fare attenzione alla firma rilasciata dal produttore? Se ricadi in questo...

Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange
Redazione RHC - 7 Luglio 2025
Il 3 luglio, all'arrivo presso l'aeroporto di Malpensa, un uomo cinese di 33 anni è stato immediatamente fermato dalle autorità. Si è trattato di un mandato di cattura emesso dalle...

Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri
Redazione RHC - 7 Luglio 2025
Gli scienziati dell'Università del Queensland hanno presentato un'invenzione insolita che può accelerare significativamente le operazioni di ricerca e soccorso. Hanno trasformato i comuni coleotteri (Zophobas morio) in veri e propri...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale!
OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia
Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI
PuTTY si trasforma in Trojan! Con Malwertising e SEO Poisoning, una falsa App installa Redline Stealer
Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange
Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

