Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici

L’intelligenza artificiale (AI) sta ridefinendo le nostre realtà professionali a un ritmo vertiginoso. Nel settore immobiliare, ad esempio, l’intelligenza artificiale offre possibilità rivoluzionarie e allo stesso tempo suscita preoccupazioni. Algoritmi...

Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity

Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni martedì mattina, create dal gruppo Arte della Community, che realizza...

Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati

Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per raccogliere dati sensibili. Durante le mie ultime ricerche, ho scoperto...

Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…

Il grande bluff: l'email del “tizio importante” La prossima volta che ricevi un’email del tipo "URGENTE: Aggiorna il tuo account ora o il mondo finirà", respira profondamente e, per favore,...

La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas

Un designer conosciuto con lo pseudonimo di The Bananaman 2018 ha presentato sulla piattaforma Lego Ideas un modello funzionante di una macchina di Turing assemblata con parti Lego. Questo progetto unico, composto...

Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux

I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull'architettura x86_64. Snapekit consente agli aggressori di ottenere l'accesso...

Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale

Un uomo è stato arrestato in Massachusetts per aver perseguitato, doxato e minacciato un'insegnante per 7 anni. Uno degli aspetti più scioccanti del caso è stato l'uso dell'intelligenza artificiale per...

L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro

Un giro di affari nel mondo del narcotraffico è stato scoperto grazie alle attività di Carmelo Miano, hacker della Garbatella finito sotto inchiesta. Gestiva canali del dark web per il...

Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$

Nel settembre 2022, la polizia di Londra ha deciso di proteggere il diciassettenne Arion Kurtaj collocandolo in un hotel dopo essere stato ripetutamente minacciato da una comunità di criminali informatici...

Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio

I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste una linea sottile tra l'uso dei dati per l'innovazione e...

Ultime news

Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale Cyber News

Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale

John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all'età di 87 anni. È stato il fondatore...
Stefano Gazzella - 25 Maggio 2025
Google Gemini ora è anche per i minori! Ed Esplode  la Polemica Cyber News

Google Gemini ora è anche per i minori! Ed Esplode la Polemica

Google ha dovuto affrontare un'ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il...
Redazione RHC - 25 Maggio 2025
Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta Cyber News

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a...
Redazione RHC - 25 Maggio 2025
Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program Cultura

Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti...
Silvia Felici - 25 Maggio 2025
Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple Cyber News

Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple

Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all'azienda di spostare la produzione dell'iPhone negli Stati Uniti, minacciando una tariffa del...
Redazione RHC - 25 Maggio 2025
“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti Cybercrime

“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti

Con l'evoluzione dei LLM e dei sistemi di Intelligenza Artificiale, il confine fra verità o finzione si fa sempre più...
Stefano Gazzella - 25 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica