Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad

Microsoft Copilot è un chatbot che funziona in modo simile a OpenAI ChatGPT. Si basa sull'ultima versione del modello linguistico GPT-4. Inoltre, offre le funzionalità del generatore di immagini AI DALL·E 3....
Share on Facebook Share on LinkedIn Share on X

Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione

Un numero crescente di aziende globali mostra interesse nello sviluppo di robot umanoidi. L’obiettivo è creare sistemi robotici adattivi universali. L’azienda cinese di robotica Kepler si sta preparando a svelare il...
Share on Facebook Share on LinkedIn Share on X

Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito

Un gruppo di giocatori ha abusato dell'identità digitale di un'adolescente britannica. Durante l'attacco la vittima si trovava in una stanza con un gran numero di utenti. Secondo quanto riferito, il gruppo...
Share on Facebook Share on LinkedIn Share on X

Sondaggio Scioccante: Il 5% degli scienziati stimano la probabilità che l’IA sfugga di mano e ci porti all’estinzione

"Il futuro, di nuovo ignoto, scorre verso di noi, e io lo affronto per la prima volta con un senso di speranza, perché se un robot, un Terminator, può capire...
Share on Facebook Share on LinkedIn Share on X

La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione

Se vuoi lavorare nel settore tecnologico, potresti non aver più bisogno di una laurea in informatica. Questo è ciò che Matthew Candy, partner gestionale globale di IBM per l'intelligenza artificiale generativa,...
Share on Facebook Share on LinkedIn Share on X

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni

I sistemi di intelligenza artificiale, sono già penetrati nella società moderna, lavorando in vari settori. Dalla guida autonoma, alle diagnosi di malattie e all’interazione con i clienti come chatbot online....
Share on Facebook Share on LinkedIn Share on X

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di...
Share on Facebook Share on LinkedIn Share on X

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn

La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di attacco informatico. L'attacco è partito utilizzando il social network LinkedIn. Sebbene l’attacco...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all'interno di un sistema, rete o server. Metasploit contiene...
Share on Facebook Share on LinkedIn Share on X

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova del tempo, quindi sono rilevanti anche adesso. Altri hanno attraversato un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Olanda: “Il Covid è Stata un’Operazione Militare”, Dice il Ministro della Salute Cultura

Olanda: “Il Covid è Stata un’Operazione Militare”, Dice il Ministro della Salute

La nuova ministra della Salute dei Paesi Bassi, Marie Fleur Agema, proveniente dal partito PVV di Wilder, ha dichiarato apertamente...
Redazione RHC - 9 Novembre 2024
Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile Hacking

Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile

L'esperto di SafeBreach Alon Leviev ha rilasciato uno strumento chiamato Windows Downdate, che può essere utilizzato per attacchi di downgrade alle...
Redazione RHC - 9 Novembre 2024
L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina Cybercrime

L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina

Nel panorama della sicurezza informatica, l'apparizione di nuovi malware bancari rappresenta una sfida crescente per istituzioni finanziarie, aziende e utenti....
Sandro Sana - 9 Novembre 2024
Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici Innovazione

Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici

Il laboratorio biotecnologico russo Neiry, insieme agli scienziati dell’Università statale di Mosca, ha collegato per la prima volta al mondo...
Redazione RHC - 9 Novembre 2024
SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute Cybercrime

SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute

I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell'antivirus Avast. Il malware...
Redazione RHC - 9 Novembre 2024
Alla scoperta del Deep Web e Dark Web: La Guida Definitiva Cultura

Alla scoperta del Deep Web e Dark Web: La Guida Definitiva

Si fa un gran parlare da qualche anno a questa parte di deep web e dark web e molti si...
Antonio Piovesan - 9 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…