Red Hot Cyber. Il blog sulla sicurezza informatica
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...
RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...
SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Hai la carta di credito in tasca? I Criminal hacker ringraziano!
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...
Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...
Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò significa che la telemetria delle auto – dalle coordinate precise e dai percorsi alle abitudini dei proprietari e persino ai programmi di

Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile
Luca Galuppi - Novembre 28th, 2024
Nelle ultime settimane, il panorama delle minacce è stato scosso dall’emergere di attacchi che sfruttano la combinazione letale di due vulnerabilità zero-day, CVE-2024-9680 e CVE-2024-49039, collegate rispettivamente a Firefox e...

Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!
Luca Galuppi - Novembre 27th, 2024
Le Ransomware Gang colpiscono anche le squadre del cuore. Il Bologna FC, uno dei club storici della Serie A, è stata rivendicata come vittima di un attacco ransomware condotto dal...

Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums
White R0s3 - Novembre 27th, 2024
Un attore malevolo ha pubblicato su un forum nel dark web due annunci in cui afferma di aver ottenuto accesso non autorizzato alla piattaforma cloud di Oracle e ai server...

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?
Redazione RHC - Novembre 27th, 2024
La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell'intelligenza artificiale. Questo specialista coordinerà la politica federale e l'uso delle tecnologie di...
Articoli in evidenza

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...

Google potrebbe non indicizzare più il tuo sito in futuro. Ecco le nuove strategie di indicizzazione
10 anni fa, il lancio di un nuovo blog su WordPress era accompagnato dall’indicizzazione quasi istantanea dei contenuti su Google. Il motore di ricerca ha cercato di mettere

EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android
I ricercatori ESET hanno scoperto un exploit zero-day che prende di mira Telegram per Android. Un exploit chiamato EvilVideo è apparso in vendita su un forum clandestino il 6 giugno

Come Ho Superato le Limitazioni di ChatGPT per Produrre Metanfetamine
la chat correlata è in italiano. Questo perché è la mia lingua madre e usare le stesse sfumature per aggirare le protezioni in una lingua

Nvidia verso il Quantum Computing. Come le GPU possono creare un computer quantistico commercialmente valido
I ricercatori di Nvidia stanno sostenendo progressi significativi verso la creazione di un computer quantistico pienamente funzionale e commercialmente valido basato su simulazioni che utilizzano unità di elaborazione

Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga
La polizia britannica ha annunciato l’arresto di un adolescente di 17 anni. Il sospettato è considerato un membro del gruppo di hacker Scattered Spider, coinvolto

Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!
Il gruppo di ransomware LockBit, è noto per le sue operazioni di cyberattacco su larga scala. Ha recentemente pubblicato un nuovo messaggio sul proprio sito
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio