Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
TM RedHotCyber 320x100 042514

Il Futuro di Apple con gli occhi di Tim Cook: tra Game-Changing Vision Pro e Regolamentazione dell’IA

Il CEO di Apple Tim Cook ha assunto la carica di CEO nel 2011. Gestisce l’azienda più preziosa al mondo da più di 10 anni. Nel 2024 si aspetta l’introduzione della regolamentazione...
Share on Facebook Share on LinkedIn Share on X

L’Ex amministratore di Breach Forums è stato condannato a 15 anni di reclusione

Conor Brian Fitzpatrick, un ventunenne residente a New York conosciuto online come "Pompompurin" che in precedenza gestiva il forum BreachForums, è stato condannato a 15 anni di prigione. Fitzpatrick è stato arrestato dall’FBI nel marzo...
Share on Facebook Share on LinkedIn Share on X

Solo 10 gruppi di black hacker fanno incetta del 50% degli attacchi informatici conosciuti

Secondo un nuovo studio di SecurityScorecard, quasi la metà di tutti gli incidenti informatici avvenuti nel 2023 sono organizzati da dieci gruppi di aggressori. Il rapporto degli specialisti contiene dati sui paesi...
Share on Facebook Share on LinkedIn Share on X

Un Armageddon sulla cybersecurity in arrivo? Il Direttore Generale di IBM Avverte sull’Impatto dei Processori Quantistici!

Lo ha affermato il direttore generale dell'azienda tecnologica IBM per Europa, Medio Oriente e Africa, Ana Paula Assis.  Ana Paula Assis al World Economic Forum ha messo in guardia la...
Share on Facebook Share on LinkedIn Share on X

Massicci attacchi stanno sfruttando gli Zero-Day in Ivanti Connect Secure VPN e Policy Secure

Gli esperti di sicurezza riferiscono che due vulnerabilità zero-day scoperte di recente in Ivanti Connect Secure VPN e Policy Secure sono sotto attacco attivo. I bug CVE-2023-46805 e CVE-2024-21887 consentono il...
Share on Facebook Share on LinkedIn Share on X

71 milioni di credenziali di accesso univoche sono state pubblicate su Breach Forums

Esistono quasi 71 milioni di credenziali di accesso univoche trovate online per siti come Facebook, Roblox, eBay e Yahoo. La fuga di notizie circola in Internet da almeno quattro mesi ed è stata segnalata dal...
Share on Facebook Share on LinkedIn Share on X

DeepMind fa Storia: AlphaGeometry Risolve 25 Problemi alle Olimpiadi di Matematica

La società britannica DeepMind ha dimostrato le capacità del suo sistema di intelligenza artificiale AlphaGeometry nella risoluzione di complessi problemi geometrici utilizzati alle prestigiose Olimpiadi internazionali di matematica tra gli studenti delle scuole secondarie. Sulla...
Share on Facebook Share on LinkedIn Share on X

il futuro del sesso: l’inaspettato boom dei robot sessuali abbinati alle ultime scoperte tecnologiche IA

Anche nel campo della scienza e della tecnologia ci sono molte nuove scoperte. Ad esempio, OpenAI spera di realizzare la ricerca e lo sviluppo di GPT-5 nel 2024, rendendo le...
Share on Facebook Share on LinkedIn Share on X

Privacy sotto controllo: Kaspersky Svela come rilevare gli spyware Pegasus, Reign e Predator su iOS!

Gli esperti di Kaspersky Lab hanno presentato un nuovo metodo per rilevare una infezione sui dispositivi iOS da spyware sofisticati, tra cui Pegasus, Reign e Predator. I ricercatori hanno affermato di essere stati...
Share on Facebook Share on LinkedIn Share on X

Crimine e intelligenza artificiale: il presidente Putin rivela la sua mossa nell’analisi investigativa

Il presidente russo Vladimir Putin ha raccomandato di studiare come dell’intelligenza artificiale possa aiutare le forze dell'ordine. Ciò è indicato nell'elenco delle istruzioni del leader russo. "Raccomandiamo ... di analizzare la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato Innovazione

Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato

Autore: Kim Allamandola. Cerco di immaginare un futuro probabile, possibile, senza scadere in un programma politico o un manifesto di...
Redazione RHC - 15 Novembre 2024
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace Cybercrime

TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace

Il gruppo di hacker iraniano TA455 sta utilizzando tattiche simili a quelle del gruppo nordcoreano Lazarus per prendere di mira...
Redazione RHC - 15 Novembre 2024
Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM Innovazione

Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM

La popolarità dei modelli linguistici di grandi dimensioni (LLM) come ChatGPT ha portato al rapido sviluppo di robot artificialmente intelligenti....
Redazione RHC - 15 Novembre 2024
“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime Cyber Italia

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime

Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro "Algoritmo Criminale", scritto da Pierguido Iezzi...
Redazione RHC - 15 Novembre 2024
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity Cultura

Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity

La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche...
Redazione RHC - 15 Novembre 2024
180.000 Dati di Clienti italiani in Vendita! Qual è  l’E-Commerce Sconosciuto? Cyber Italia

180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?

Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono...
Redazione RHC - 15 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…