Red Hot Cyber. Il blog sulla sicurezza informatica

Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”
Olivia Terragni - 14 Dicembre 2024
Suchir Balaji - che ha lasciato OpenAi questo agosto - si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata da un uso corretto. Secondo la sua ricerca l'uso di...

Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali
Redazione RHC - 14 Dicembre 2024
Il Birmania ha arrestato 45 persone sospettate di coinvolgimento in un importante sistema di frode online nello Stato Shan. Durante il raid, la polizia ha sequestrato attrezzature Starlink, telefoni cellulari e...

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!
Alessandro Molinari - 14 Dicembre 2024
Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza...

Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024
Carlo Denza - 14 Dicembre 2024
In occasione dei suoi 30 anni di attività in Italia, Cisco ha inaugurato, nel mese di settembre, la sua nuova sede milanese. Al primo piano di Piazza Gae Aulenti 6,...

Dite pure addio al vecchio Outlook: Microsoft spinge gli utenti a fare il grande cambio!
Luca Galuppi - 13 Dicembre 2024
La rivoluzione in casa Microsoft è alle porte, e questa volta riguarda uno degli strumenti più utilizzati nelle aziende di tutto il mondo: Outlook. A partire dal 6 gennaio 2025,...

L’Equilibrio Globale e il Potere Delle terre Rare. La Cina rende la grafite pura al 99,99995%!
Redazione RHC - 13 Dicembre 2024
Sebbene la grafite non faccia parte dei 17 elementi chimici chiamati "terre rare" in cui la Cina è leader assoluta nella produzione, il silicio, insieme alla grafite ultrapura, si conferma...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”
Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali
VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!
Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024
Dite pure addio al vecchio Outlook: Microsoft spinge gli utenti a fare il grande cambio!
L’Equilibrio Globale e il Potere Delle terre Rare. La Cina rende la grafite pura al 99,99995%!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

