Red Hot Cyber. Il blog sulla sicurezza informatica

USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi
Christian Moccia - 18 Febbraio 2025
Immaginate di disporre di un dispositivo delle dimensioni di una comune chiavetta USB, capace di emulare una tastiera e di inviare comandi a un computer in tempi brevissimi. Una soluzione...

Quanta Energia Consuma Chat-GPT di OpenAI? Lo studio di Epoch AI lo rileva
Redazione RHC - 17 Febbraio 2025
Il consumo energetico dell'intelligenza artificiale è da tempo oggetto di dibattito. ChatGPT è stato anche oggetto di critiche più di una volta: in precedenza è stato considerato , che ogni richiesta richiede...

Quando il Tecnico IT Ha Uno Strano Accento Nord-Coreano. La Donna Patteggia. Ridotti da 97 a 11 anni
Redazione RHC - 17 Febbraio 2025
Ne avevamo parlato a suo tempo dell'assunzione in ruoli IT di personale Nord Coreano nelle Agenzie federali statunitensi. Ma sembra che l'imputata abbia patteggiato la pena prevista di 97 anni...

Microsoft elimina la cronologia delle posizioni su Windows. Scelta di privacy o rischio sicurezza?
Luca Galuppi - 17 Febbraio 2025
Microsoft ha annunciato la rimozione della funzione Location History da Windows 10 e 11, eliminando di fatto la possibilità per le applicazioni di accedere alla cronologia delle posizioni del dispositivo....

Meta rivoluziona il web: Waterworth, il cavo sottomarino da 50.000 km!
Redazione RHC - 17 Febbraio 2025
Meta ha annunciato il più grande progetto di cavo sottomarino mai realizzato, il Progetto Waterworth , che attraverserà cinque continenti. Il progetto multimiliardario, che richiederà diversi anni, è stato annunciato sul blog dell'azienda....

Apple in Cina Sceglie l’AI Tongyi Qianwen Di Alibaba per Alimentare Siri
Redazione RHC - 17 Febbraio 2025
GameLook riporta che dopo quasi un anno di attesa, secondo le ultime notizie provenienti dai media stranieri, Apple ha presentato una domanda per collaborare con Alibaba allo sviluppo di un...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi
Quanta Energia Consuma Chat-GPT di OpenAI? Lo studio di Epoch AI lo rileva
Quando il Tecnico IT Ha Uno Strano Accento Nord-Coreano. La Donna Patteggia. Ridotti da 97 a 11 anni
Microsoft elimina la cronologia delle posizioni su Windows. Scelta di privacy o rischio sicurezza?
Meta rivoluziona il web: Waterworth, il cavo sottomarino da 50.000 km!
Apple in Cina Sceglie l’AI Tongyi Qianwen Di Alibaba per Alimentare Siri
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

