Red Hot Cyber. Il blog sulla sicurezza informatica

Umani e IA: Perché la Simbiosi è l’Ultima Frontiera per la Sopravvivenza Globale
Alessandro Rugolo - 8 Gennaio 2025
Nel mondo interconnesso di oggi, le tecnologie stanno avanzando ad una velocità senza precedenti. Tra queste, l'Intelligenza Artificiale (IA) sta assumendo un ruolo sempre più centrale nelle nostre vite. Tuttavia,...

Criptoattacco da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin.DMM.com!
Redazione RHC - 7 Gennaio 2025
Gli hacker nordcoreani hanno rubato criptovaluta per un valore di 308 milioni di dollari dalla società giapponese Bitcoin.DMM.com. Lo hanno riferito il Federal Bureau of Investigation degli Stati Uniti, il Defense Cybercrime...

Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché
Redazione RHC - 7 Gennaio 2025
Negli ultimi anni, il mercato globale del sequenziamento genetico è cresciuto a un ritmo allarmante. Secondo i dati della ricerca, con il progresso della tecnologia medica e la crescente domanda...

La nuova ondata di “Teoria della minaccia cinese” Degli Stati Uniti: Propaganda o Realtà?
Redazione RHC - 7 Gennaio 2025
Negli Stati Uniti, una nuova narrativa sulla “teoria della minaccia cinese” sta prendendo piede, mettendo sotto i riflettori attacchi informatici condotti da hacker cinesi contro infrastrutture e aziende americane. Secondo...

WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo
Redazione RHC - 7 Gennaio 2025
Il Dipartimento della Difesa degli Stati Uniti ha incluso diverse società tecnologiche cinesi, tra cui Tencent e il produttore di batterie CATL, in un elenco di aziende cinesi legate all’esercito. L' elenco della Sezione...

Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale
Redazione RHC - 7 Gennaio 2025
Nvidia ha introdotto un "supercomputer personale" per l'intelligenza artificiale: Project Digits. L'annuncio è avvenuto al CES e le vendite dovrebbero iniziare a maggio. L'elemento principale del sistema è il nuovo Superchip...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Umani e IA: Perché la Simbiosi è l’Ultima Frontiera per la Sopravvivenza Globale
Criptoattacco da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin.DMM.com!
Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché
La nuova ondata di “Teoria della minaccia cinese” Degli Stati Uniti: Propaganda o Realtà?
WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo
Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

