Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
320×100

il futuro del sesso: l’inaspettato boom dei robot sessuali abbinati alle ultime scoperte tecnologiche IA

Anche nel campo della scienza e della tecnologia ci sono molte nuove scoperte. Ad esempio, OpenAI spera di realizzare la ricerca e lo sviluppo di GPT-5 nel 2024, rendendo le...
Share on Facebook Share on LinkedIn Share on X

Privacy sotto controllo: Kaspersky Svela come rilevare gli spyware Pegasus, Reign e Predator su iOS!

Gli esperti di Kaspersky Lab hanno presentato un nuovo metodo per rilevare una infezione sui dispositivi iOS da spyware sofisticati, tra cui Pegasus, Reign e Predator. I ricercatori hanno affermato di essere stati...
Share on Facebook Share on LinkedIn Share on X

Crimine e intelligenza artificiale: il presidente Putin rivela la sua mossa nell’analisi investigativa

Il presidente russo Vladimir Putin ha raccomandato di studiare come dell’intelligenza artificiale possa aiutare le forze dell'ordine. Ciò è indicato nell'elenco delle istruzioni del leader russo. "Raccomandiamo ... di analizzare la...
Share on Facebook Share on LinkedIn Share on X

Il Conto della Disconnessione: Il mondo offline per un minuto equivale a 20 milioni di dollari in fumo

In un mondo in cui i siti web e le attività online operano 24 ore su 24, 7 giorni su 7, anche una breve interruzione di Internet può avere un...
Share on Facebook Share on LinkedIn Share on X

Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!

Una vulnerabilità scoperta di recente in Windows SmartScreen viene utilizzata attivamente negli attacchi che portano all'infezione attraverso l'infostelaer Phmedrone, avverte Trend Micro. La vulnerabilità CVE-2023-36025 (punteggio CVSS 8.8) è stata risolta dagli ingegneri Microsoft nell'ambito...
Share on Facebook Share on LinkedIn Share on X

Google Acconsente a Pagare 5 Miliardi di Dollari per Controversia sul Tracciamento in Navigazione in Incognito!

Google ha accettato di pagare 5 miliardi di dollari per risolvere una causa relativa al presunto tracciamento illegale dell'attività degli utenti in modalità di navigazione in incognito nel browser Chrome.  A questo proposito,...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza su Chrome: Google Corregge Urgentemente una Grave Vulnerabilità Zero-Day!

Google ha rilasciato aggiornamenti che risolvono quattro problemi di sicurezza nel browser Chrome, inclusa una vulnerabilità zero-day sfruttata attivamente. il CVE-2024-0519 è una vulnerabilità di "Out of bounds memory access" nel motore JavaScript V8 e WebAssembly. Tale vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

USA: Allarme del Presidente della Corte Suprema. L’Intelligenza Artificiale Potrebbe Deumanizzare la Legge!

In un'analisi prospettica sul futuro dei tribunali federali, il giudice capo della Corte Suprema, John Roberts, ha recentemente messo in guardia sull'adozione dell'intelligenza artificiale (IA) nei processi decisionali legali, sottolineando...
Share on Facebook Share on LinkedIn Share on X
Scimpanzè informatico italiano

900.000 dati di accesso di italiani venduti nel market cinese Cabyc Market. E con che password!

All'interno del principale market cinese nel darkweb conosciuto come Cabyc Market vengono venduti 900.000 dati di accesso italiani(email e password). Ma andiamo ad approfondire meglio il market, cosa vende e,...
Share on Facebook Share on LinkedIn Share on X

NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs

A cura di Sandro Sana, team leader della divisione di Eurosystem. Nel mondo della sicurezza informatica, le minacce evolvono costantemente e nuove gang di ransomware emergono periodicamente. Durante le analisi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime Cyber Italia

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime

Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro "Algoritmo Criminale", scritto da Pierguido Iezzi...
Redazione RHC - 15 Novembre 2024
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity Cultura

Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity

La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche...
Redazione RHC - 15 Novembre 2024
180.000 Dati di Clienti italiani in Vendita! Qual è  l’E-Commerce Sconosciuto? Cyber Italia

180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?

Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono...
Redazione RHC - 15 Novembre 2024
Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina? Diritti

Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?

Secondo fonti vicine al presidente degli Stati Uniti, Donald Trump impedirà il divieto di TikTok, che dovrebbe entrare in vigore il prossimo anno....
Redazione RHC - 15 Novembre 2024
Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma Cyberpolitica

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma

Gli stretti legami di Elon Musk con Donald Trump e il sostegno multimilionario alla campagna elettorale di quest’ultimo potrebbero nascondere...
Redazione RHC - 14 Novembre 2024
Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence Cybercrime

Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence

L'FBI, la NSA e le agenzie dell'alleanza di intelligence Five Eyes, che unisce le agenzie di intelligence di Australia, Canada,...
Redazione RHC - 14 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…