Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

10 Milioni di Bit al Secondo è la Velocità della Visione Umana. Ma la Visione Artificiale sta rivoluzionando il mondo digitale

È estremamente difficile immaginare la tua vita senza la percezione visiva del mondo. Secondo alcuni dati, una persona riceve fino al 70% delle informazioni attraverso la vista e la velocità di...
Share on Facebook Share on LinkedIn Share on X

Unitree H1: Il Nuovo Robot Umanoide che sfida Tesla e Agility Robotics al costo di 90k dollari

Unitree Robotics ha presentato recentemente il suo robot a quattro zampe B2. Ora l'azienda cinese ha annunciato il suo primo robot umanoide bipede chiamato Unitree H1. Con un costo stimato inferiore a...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Siri: Apple Svela la Nuova Era dell’Intelligenza Artificiale al WWDC 2024

Apple si prepara a introdurre una nuova versione di Siri con intelligenza artificiale generativa e altre innovazioni. L'annuncio dell'assistente intelligente aggiornato avrà luogo durante l'evento WWDC nel giugno 2024. Secondo MacRumors,...
Share on Facebook Share on LinkedIn Share on X

Internet of Bodies (IoB). Il futuro dove scambieremo file toccandoci con mano è vicino

“In questo momento, il nostro gateway per Internet è un piccolo dispositivo nelle nostre mani". Ha affermato la settimana scorsa Shreyas Sen, professore associato alla Purdue University. "Guardiamo continuamente questa...
Share on Facebook Share on LinkedIn Share on X

CVE-2023-29357: gli exploit per il bug critico di Microsoft SharePoint potrebbero trasformarsi in una bomba ad orologeria

I ricercatori segnalano una grave minaccia: i criminali coinvolti nella distribuzione di virus ransomware hanno ottenuto un exploit funzionante per una vulnerabilità nel sistema Microsoft SharePoint. Questo bug vecchio di quasi un anno è...
Share on Facebook Share on LinkedIn Share on X

Siamo all’alba di una nuova era. OpenAi apre il suo store. Quali saranno gli hacker capaci di cavalcare l’onda delle IA?

OpenAI ha appena aperto le porte al suo app store avviando paragoni immediati con il famoso App Store per iPhone di Apple. Ci sono alcuni problemi iniziali quando si apre una piattaforma agli sviluppatori. Infatti alcuni...
Share on Facebook Share on LinkedIn Share on X

Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)

Almeno 5 diversi programmi malware sono stati utilizzati da presunti hacker governativi (presumibilmente cinesi) secondo Mandiant. Questo è avvenuto attraverso l'abuso di vulnerabilità Zero-Day presenti all'interno dei dispositivi VPN Ivanti Connect Secure (ICS). Gli attacchi si...
Share on Facebook Share on LinkedIn Share on X

Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave

Gli sviluppatori Cisco hanno rilasciato patch per correggere una vulnerabilità critica in Unity Connection. Al problema è stato assegnato CVE-2024-20272 (punteggio CVSS 7.3). Il bug può essere utilizzato da remoto senza autenticazione per...
Share on Facebook Share on LinkedIn Share on X

YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA

YouTube sta aggiornando le sue norme sul cyberbullismo e sulle molestie. La piattaforma ora vieta i contenuti che “simulano realisticamente” minorenni e altre vittime di crimini che raccontano le loro esperienze di violenza....
Share on Facebook Share on LinkedIn Share on X

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root

Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente a un utente malintenzionato non autenticato basato sulla rete di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché Cybercrime

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché

Una VPN, acronimo di Virtual Private Network, è un sistema che permette di stabilire una connessione sicura e privata attraverso...
Redazione RHC - 13 Novembre 2024
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata Vulnerabilità

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di...
Redazione RHC - 12 Novembre 2024
OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model! Cultura

OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!

L'Open Web Application Security Project (OWASP) è un'organizzazione senza scopo di lucro che sviluppa standard di sicurezza per le applicazioni...
Alessandro Rugolo - 12 Novembre 2024
Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup Vulnerabilità

Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup

Le organizzazioni di tutto il mondo devono stare in allerta: è in corso uno sfruttamento attivo di una vulnerabilità critica...
Luca Galuppi - 12 Novembre 2024
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende Cybercrime

Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende

Come abbiamo visto recentemente, un attacco informatico ha coinvolto Amazon, confermato dal portavoce dell'azienda Adam Montgomery. Un utente sotto lo...
Luca Galuppi - 12 Novembre 2024
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums! Cybercrime

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che "anche i grandi piangono", e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le...
Redazione RHC - 12 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…