Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2

Arrestati in Cina: Avevano creato un ransomware utilizzando ChatGPT e chiesto un riscatto ad una azienda locale

Quattro criminali informatici, autori di attacchi in Cina sono stati arrestati per aver sviluppato un ransomware con l'aiuto del famoso Chatbot ChatGPT. Lo riferisce SCMP. Si tratta del primo caso...
Share on Facebook Share on LinkedIn Share on X

FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record

Durante la vigilia di Natale si è svolto un evento (se possiamo così chiamarlo) di beneficenza all'interno del Dark web. I criminali informatici hanno condiviso gratuitamente con i loro colleghi...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati della Cornell University vogliono rivoluzionare Internet: Il controllo flessibile della trasmissione Dati è realtà!

Tre decenni dopo la nascita del World Wide Web, gli scienziati della Cornell University e della Open University dei Paesi Bassi presentano una ricerca. Si tratta di una svolta significativa nel campo...
Share on Facebook Share on LinkedIn Share on X

Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce

Spesso parliamo di "hardening" dei sistemi, ma molte persone ancora non sanno con precisione di cosa si sta parlando. I pilastri della sicurezza informatica li abbiamo quasi tutti scoperti e...
Share on Facebook Share on LinkedIn Share on X

Google Chrome sempre più efficace e sicuro. Scopriamo le novità del browser web più famoso

Google ha ampliato le funzionalità dello strumento Controllo sicurezza nel browser Chrome. Questa funzionalità è stata introdotta nel 2020 e ora gli sviluppatori la stanno modernizzando per la comodità degli utenti. Innanzitutto, lo strumento verrà...
Share on Facebook Share on LinkedIn Share on X

Le Profezie di Sam Altman! Tra cambiamenti epocali di internet, reddito universale ed energia pulita. Facciamo il punto

Sam Altman è il CEO di OpenAI, la startup che ha sviluppato ChatGPT che conosciamo tutti. Nel novembre 2023 è stato improvvisamente licenziato dal consiglio di amministrazione e trasferito per un...
Share on Facebook Share on LinkedIn Share on X

Un Raffaello con San Giuseppe fake? Le IA svelano che il volto di Giuseppe è stato dipinto da un’altro artista

L’intelligenza artificiale (AI) è in grado di rilevare dettagli nelle immagini che non sono visibili all’occhio umano. Recentemente, una rete neurale basata su una IA ha rivelato un fatto insolito riguardo...
Share on Facebook Share on LinkedIn Share on X

Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online!

Resecurity ha rilevato un nuovo rilascio di una versione (2.2) del malware Meduza Stealer all’interno dei mercati underground. Questo aggiornamento include il supporto per più programmi client, un modulo migliorato per il furto...
Share on Facebook Share on LinkedIn Share on X

L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo

Il primo supercomputer exascale, JUPITER , si prepara a essere lanciato in Europa. Potrebbe diventare la macchina più veloce e potente del mondo, contribuendo a realizzare molti progressi in vari campi della...
Share on Facebook Share on LinkedIn Share on X

Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione

L’intelligenza artificiale guadagnerà slancio nel 2024, ma quanto lo sappiamo? VentureBeat ha presentato le tendenze relative all'intelligenza artificiale che ci si possono aspettare nel 2024. OpenAI ha preso il comando nella corsa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA? Innovazione

Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?

Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda...
Redazione RHC - 8 Novembre 2024
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale! Cyber Italia

Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!

Si parla spesso del rapporto dei bambini con i dispositivi digitali. Anche dopo la circolare del Ministero dell’Istruzione e del...
Carlo Denza - 8 Novembre 2024
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com Cybercrime

Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com

I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in...
Redazione RHC - 8 Novembre 2024
Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti Vulnerabilità

Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti

È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a informazioni...
Redazione RHC - 7 Novembre 2024
SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso Cybercrime

SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso

Gli esperti di Kaspersky Lab hanno parlato del nuovo malware SteelFox, che si maschera da programmi popolari come Foxit PDF Editor e...
Redazione RHC - 7 Novembre 2024
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing Cybercrime

Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing

La società israeliana di sicurezza informatica Hunters ha registrato l'attività del gruppo informatico VEILDrive, che utilizza servizi Microsoft legittimi - Teams , SharePoint , Quick Assist e OneDrive - per...
Redazione RHC - 7 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…