Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dalla ruota alla macchina, ogni invenzione ha avuto uno scopo preciso: fare meglio, fare prima. Abbiamo trasformato ore in minuti, giorni in istanti. Abbiamo guadagnato tempo, efficienza, velocità.

Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti
Redazione RHC - Agosto 26th, 2024
IEEE Spectrum ha pubblicato la sua classifica annuale dei linguaggi di programmazione più popolari. Questo è l'undicesimo rapporto che combina dati provenienti da varie fonti. La classifica Spectrum si concentra sul profilo...

Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college
Massimiliano Brolli - Agosto 26th, 2024
Oggi vi proponiamo l'intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un'intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come...

Il Bitcoin è sull’orlo della rivoluzione quantistica
Redazione RHC - Agosto 25th, 2024
L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi...

Addio al tanto amato Pannello di Controllo! Microsoft lo sta rimuovendo da Windows
Redazione RHC - Agosto 25th, 2024
Il Control Panel potrebbe finalmente vedere i suoi ultimi giorni, dato che l'app Impostazioni avrà finalmente la precedenza in Windows. L'app Impostazioni è stata introdotta per la prima volta nel...
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Microsoft progetta Stargate. Il supercomputer da 10 miliardi di dollari per potenziare Open AI
Microsoft sta sviluppando piani per costruire un supercomputer da 100 miliardi di dollari soprannominato “Stargate”. Questo progetto mira a potenziare la prossima generazione di sistemi di

Scandalo nel mondo delle criptovalute: Sam Bankman-Fried condannato a 25 anni di prigione e confisca di 11 miliardi di dollari!
Il giudice della Corte distrettuale federale del distretto meridionale di New York, Lewis Kaplan, ha condannato Sam Bankman-Fried, ex capo dell’exchange di criptovalute FTX e

Strategia rivoluzionaria del Pentagono: difendere il complesso militare-industriale dagli attacchi hacker
Il Pentagono ha presentato la sua prima strategia di sicurezza informatica volta a proteggere il complesso militare-industriale dagli attacchi degli hacker. Come ha affermato il vice segretario

Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare
La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati

I modelli linguistici di grandi dimensioni possono portare ad un’escalation nucleare
Gli scienziati della Cornell University negli Stati Uniti hanno concluso che i modelli linguistici di grandi dimensioni (LLM), quando utilizzati in giochi di guerra simulati

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024
Un rapido intervento del team di sviluppo di Google Chrome protegge gli utenti da potenziali attacchi informatici Pwn2Own è un evento annuale di hacking organizzato