Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci

Questo potrebbe fornirci una visione di quello che l'intelligenza artificiale potrebbe apportare al mondo del lavoro in un prossimo e vicino futuro. Secondo quanto riferito, Google sta valutando la possibilità...
Share on Facebook Share on LinkedIn Share on X

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password

Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth 2.0. L'attacco MultiLogin Tale attacco permette di compromettere gli account Google. Questo...
Share on Facebook Share on LinkedIn Share on X

Google vuole il primo posto nelle CPU di intelligenza artificiale. La nuova TPU sembra superiore alla NVIDIA H100

Google ha recentemente annunciato il lancio dei suoi nuovi modelli di intelligenza artificiale Gemini. Ha accompagnato l'evento con il rilascio dell'ultima versione della sua Tensor Processing Unit (TPU) di punta per...
Share on Facebook Share on LinkedIn Share on X

Analisi di Sicurezza Outlook: Scopri i 3 Vettori di Attacco e Come Proteggerti!

Nell'era digitale, dove la comunicazione è in gran parte facilitata dalla posta elettronica, la sicurezza delle piattaforme e-mail è di fondamentale importanza. Check Point Research ha recentemente condotto un'analisi completa...
Share on Facebook Share on LinkedIn Share on X

Play ransomware scala la vetta. 300 attacchi informatici riusciti in poco più di un anno

Il gruppo Play ransomware è stato responsabile di una serie di attacchi devastanti contro le principali città americane. Ha effettuato più di 300 hack di successo da giugno 2022. Questo...
Share on Facebook Share on LinkedIn Share on X

Super Mario Odyssey: Il Rimedio Segreto contro la Depressione? Lo Studio Svela il Potere Terapeutico del videogame!

Ricercatori tedeschi hanno scoperto che il popolare Super Mario Odyssey, sviluppato per Nintendo Switch, riduce di quasi la metà i sintomi della depressione. Lo studio, pubblicato su Frontiers in Psychiatry , ha anche scoperto...
Share on Facebook Share on LinkedIn Share on X

È stato creato un Chatbot Hacker che Sfida le Difese di ChatGPT e Google Bard!

Finora gli scienziati hanno creato chatbot basati sull’intelligenza artificiale in grado di aiutare nella generazione dei contenuti. Abbiamo visto anche IA create per la creazione di malware come WormGPT, anche...
Share on Facebook Share on LinkedIn Share on X

Resoconto attività 2023 della Polizia Postale. Diminuisce pedopornografia e attacchi alle infrastrutture critiche ma in aumento le truffe online

Il 2023 ha visto la Polizia Postale e delle Comunicazioni porre in campo mirate attività volte a fronteggiare i complessi scenari legati ai crimini informatici. In particolare l’impegno della Specialità...
Share on Facebook Share on LinkedIn Share on X

Google ammette gli errori nel caso della navigazione in incognito. A febbraio l’accordo

Google è pronta a risolvere una causa collettiva intentata dagli utenti nel 2020. La causa era legata alla modalità di navigazione in incognito nel browser Chrome. I ricorrenti hanno accusato Google di continuare a "monitorare, raccogliere e...
Share on Facebook Share on LinkedIn Share on X

La reinstallazione di Windows sarà una passeggiata. Software e driver verranno reinstallati con pochi click

Non dovrai più reinstallare tutti i software e i giochi insieme a Windows: il sistema lo farà da solo. Reinstallare Windows non è la procedura più piacevole da fare, per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali Cybercrime

Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali

Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato...
Redazione RHC - 6 Novembre 2024
In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web Cybercrime

In Vendita Gli Accessi Root ai Firewall di Asus Taiwan sul Dark Web

Recentemente, un cybercriminale noto nel Dark Web, ha dichiarato di aver ottenuto accesso root ai Firewall della rete aziendale di...
Luca Galuppi - 6 Novembre 2024
Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web Cybercrime

Fuga di dati militari USA: 385.000 informazioni sui soldati e contractor all’asta nel Dark Web

Un utente di alto livello di BreachForums, noto come "GOD", avrebbe messo in vendita un presunto database appartenente al Militare...
Pietro Melillo - 6 Novembre 2024
Italia: il Crocevia Strategico per la Sovranità Digitale Europea Cyber Italia

Italia: il Crocevia Strategico per la Sovranità Digitale Europea

L’Italia si trova oggi in una posizione chiave per assumere un ruolo strategico nella gestione del traffico dati globale, grazie...
Redazione RHC - 6 Novembre 2024
FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi” Cybercrime

FreeBSD Sotto Tiro! La Cyber Gang Interlock “Se non prendete sul serio la sicurezza, lo faremo noi per voi”

Un nuovo gruppo è apparso all'orizzonte del cyberspazio: Interlock, che ha sviluppato un ransomware destinato ai server FreeBSD. Lanciata a fine...
Redazione RHC - 6 Novembre 2024
EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git Vulnerabilità

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per...
Sandro Sana - 6 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…