Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Un mod di Slay the Spire è stato hackerato: Il Terrore del Malware Epsilon si Diffonde Attraverso Steam!

Lo sviluppatore dell'espansione creata dai fan Downfall per Slay the Spire ha subito un attacco da parte di un hacker criminale. Di conseguenza, il malware Epsilon è penetrato nei computer degli utenti attraverso...
Share on Facebook Share on LinkedIn Share on X

AI: dono di Dio o male incurabile del mondo? Il Vaticano cerca di dettare le regole del gioco al mondo intero. Ci riuscirà?

Papa Francesco qualche tempo fa - in una lettera di 3.412 parole datata 8 dicembre 2023 - aveva espresso preoccupazione sull'intelligenza artificiale. Aveva detto che tale tecnologia potrebbe portare "benefici sproporzionati...
Share on Facebook Share on LinkedIn Share on X

Tutte le attività umane potranno essere automatizzate entro il 2116. Lo riporta il 50% degli scienziati impegnati nelle IA

Nello studio più ampio mai realizzato, migliaia di ricercatori nel campo dell’intelligenza artificiale (AI) hanno condiviso le loro previsioni sul ritmo dello sviluppo dell’IA. Le previsioni sembrano indicare un’accelerazione importante. L’AI...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi di Nobelium attaccano i dirigenti Microsoft in cerca di informazioni. Sono entrati con un attacco di Spraying Password

Gli hacker russi hanno fatto irruzione negli account di posta elettronica di alcuni dei massimi dirigenti di Microsoft, ha detto la società nella sera di venerdì 12 gennaio 2024. Il...
Share on Facebook Share on LinkedIn Share on X

PDF Velenoso: COLDRIVER Sfrutta il Linguaggio Rust per Attacchi Mirati

Il gruppo di hacker criminali di COLDRIVER ha migliorato i suoi metodi e ha iniziato a distribuire il suo primo malware scritto nel linguaggio di programmazione Rust. Lo ha riferito il gruppo...
Share on Facebook Share on LinkedIn Share on X

Truffa ai danni degli host Docker compromessi. XMRing e 9hits aiutano i criminali a guadagnare attraverso traffico e criptovaluta

Una nuova campagna dannosa che prende di mira i servizi Docker vulnerabili installa il minatore XMRig e l'applicazione 9hits su host compromessi. Di conseguenza, gli aggressori monetizzano i sistemi compromessi non...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione nella Diagnosi del Cancro della Pelle: La FDA Approva un Innovativo Strumento con IA

La Federal Food and Drug Administration (FDA) statunitense ha approvato un nuovo strumento medico portatile dotato di intelligenza artificiale. Tale strumento aiuta i medici a diagnosticare il cancro della pelle. La tecnologia...
Share on Facebook Share on LinkedIn Share on X

Insetti Robotici: L’Università di Washington Rivoluziona la Robotica Microscopica

L'Università di Washington ha sviluppato due robot che assomigliano a dei veri insetti. Uno scarafaggio e uno strider acquatico. I robot sono i micro-robot completamente funzionali più piccoli, leggeri e veloci...
Share on Facebook Share on LinkedIn Share on X

TeamViewer nuovamente utilizzato dai criminali informatici per distribuire ransomware

Un recente rapporto di Huntress ha rilevato che i criminali informatici utilizzano ancora una volta TeamViewer. Per chi non lo conosce è uno strumento legittimo di accesso remoto, per infiltrarsi inizialmente nei dispositivi aziendali...
Share on Facebook Share on LinkedIn Share on X

Il Futuro di Apple con gli occhi di Tim Cook: tra Game-Changing Vision Pro e Regolamentazione dell’IA

Il CEO di Apple Tim Cook ha assunto la carica di CEO nel 2011. Gestisce l’azienda più preziosa al mondo da più di 10 anni. Nel 2024 si aspetta l’introduzione della regolamentazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa? Innovazione

Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?

L'intelligenza artificiale può essere davvero creativa? Può un algoritmo generare idee originali, innovative, capaci di emozionarci e stupirci come le opere...
Carlo Denza - 17 Novembre 2024
Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli Cybercrime

Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli

Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l'analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima...
Redazione RHC - 16 Novembre 2024
Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia Innovazione

Enigma e Turing: La Sfida dei Codici Segreti che Svelò il Futuro della Tecnologia

La macchina Enigma, creata in diverse versioni dall'ingegnere tedesco Arthur Scherbius a partire dal 1918, trae ispirazione dall’antico disco cifrante...
Silvia Felici - 16 Novembre 2024
Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo? Cultura

Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?

Microsoft ha ufficializzato la fine del supporto per Windows 10, prevista per il 14 ottobre 2025. Questa data segna una...
Luca Galuppi - 16 Novembre 2024
Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima Cyber Italia

Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima

Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall'azienda Bio-Clima Service SRL. Si tratta...
Vincenzo Miccoli - 16 Novembre 2024
iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro Innovazione

iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro

Apple ha introdotto una nuova funzionalità di riavvio automatico in caso di inattività in iOS 18 che riavvia l'iPhone se non...
Redazione RHC - 16 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…