Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Google Chrome sempre più efficace e sicuro. Scopriamo le novità del browser web più famoso

Google ha ampliato le funzionalità dello strumento Controllo sicurezza nel browser Chrome. Questa funzionalità è stata introdotta nel 2020 e ora gli sviluppatori la stanno modernizzando per la comodità degli utenti. Innanzitutto, lo strumento verrà...
Share on Facebook Share on LinkedIn Share on X

Le Profezie di Sam Altman! Tra cambiamenti epocali di internet, reddito universale ed energia pulita. Facciamo il punto

Sam Altman è il CEO di OpenAI, la startup che ha sviluppato ChatGPT che conosciamo tutti. Nel novembre 2023 è stato improvvisamente licenziato dal consiglio di amministrazione e trasferito per un...
Share on Facebook Share on LinkedIn Share on X

Un Raffaello con San Giuseppe fake? Le IA svelano che il volto di Giuseppe è stato dipinto da un’altro artista

L’intelligenza artificiale (AI) è in grado di rilevare dettagli nelle immagini che non sono visibili all’occhio umano. Recentemente, una rete neurale basata su una IA ha rivelato un fatto insolito riguardo...
Share on Facebook Share on LinkedIn Share on X

Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online!

Resecurity ha rilevato un nuovo rilascio di una versione (2.2) del malware Meduza Stealer all’interno dei mercati underground. Questo aggiornamento include il supporto per più programmi client, un modulo migliorato per il furto...
Share on Facebook Share on LinkedIn Share on X

L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo

Il primo supercomputer exascale, JUPITER , si prepara a essere lanciato in Europa. Potrebbe diventare la macchina più veloce e potente del mondo, contribuendo a realizzare molti progressi in vari campi della...
Share on Facebook Share on LinkedIn Share on X

Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione

L’intelligenza artificiale guadagnerà slancio nel 2024, ma quanto lo sappiamo? VentureBeat ha presentato le tendenze relative all'intelligenza artificiale che ci si possono aspettare nel 2024. OpenAI ha preso il comando nella corsa...
Share on Facebook Share on LinkedIn Share on X

Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale

Un nuovo studio del sociologo economico Oliver Nachtwey dell'Università di Basilea e del suo collega Timo Seidl dell'Università di Vienna esamina l’influenza delle idee di Mark Zuckerberg e Elon Musk sulla moderna...
Share on Facebook Share on LinkedIn Share on X

Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci

Questo potrebbe fornirci una visione di quello che l'intelligenza artificiale potrebbe apportare al mondo del lavoro in un prossimo e vicino futuro. Secondo quanto riferito, Google sta valutando la possibilità...
Share on Facebook Share on LinkedIn Share on X

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password

Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth 2.0. L'attacco MultiLogin Tale attacco permette di compromettere gli account Google. Questo...
Share on Facebook Share on LinkedIn Share on X

Google vuole il primo posto nelle CPU di intelligenza artificiale. La nuova TPU sembra superiore alla NVIDIA H100

Google ha recentemente annunciato il lancio dei suoi nuovi modelli di intelligenza artificiale Gemini. Ha accompagnato l'evento con il rilascio dell'ultima versione della sua Tensor Processing Unit (TPU) di punta per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso Cybercrime

SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso

Gli esperti di Kaspersky Lab hanno parlato del nuovo malware SteelFox, che si maschera da programmi popolari come Foxit PDF Editor e...
Redazione RHC - 7 Novembre 2024
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing Cybercrime

Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing

La società israeliana di sicurezza informatica Hunters ha registrato l'attività del gruppo informatico VEILDrive, che utilizza servizi Microsoft legittimi - Teams , SharePoint , Quick Assist e OneDrive - per...
Redazione RHC - 7 Novembre 2024
Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi Vulnerabilità

Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi

Google ha avvertito che l'ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker. Il CVE-2024-43093 è un problema...
Redazione RHC - 7 Novembre 2024
CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS Cybercrime

CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS

Di Adam Meyers, Head of Counter Adversary Operations CrowdStrike CrowdStrike collabora spesso con le agenzie di sicurezza per identificare, tracciare...
Redazione RHC - 7 Novembre 2024
Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB? Cybercrime

Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?

Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con...
Redazione RHC - 7 Novembre 2024
All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso! Cybercrime

All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso!

Nella attività di ricognizione delle underground svolte da DarkLab, il gruppo specializzato in Cyber Threat Intelligence (CTI) di Red Hot...
Redazione RHC - 6 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…