Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100

Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale

Un nuovo studio del sociologo economico Oliver Nachtwey dell'Università di Basilea e del suo collega Timo Seidl dell'Università di Vienna esamina l’influenza delle idee di Mark Zuckerberg e Elon Musk sulla moderna...
Share on Facebook Share on LinkedIn Share on X

Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci

Questo potrebbe fornirci una visione di quello che l'intelligenza artificiale potrebbe apportare al mondo del lavoro in un prossimo e vicino futuro. Secondo quanto riferito, Google sta valutando la possibilità...
Share on Facebook Share on LinkedIn Share on X

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password

Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth 2.0. L'attacco MultiLogin Tale attacco permette di compromettere gli account Google. Questo...
Share on Facebook Share on LinkedIn Share on X

Google vuole il primo posto nelle CPU di intelligenza artificiale. La nuova TPU sembra superiore alla NVIDIA H100

Google ha recentemente annunciato il lancio dei suoi nuovi modelli di intelligenza artificiale Gemini. Ha accompagnato l'evento con il rilascio dell'ultima versione della sua Tensor Processing Unit (TPU) di punta per...
Share on Facebook Share on LinkedIn Share on X

Analisi di Sicurezza Outlook: Scopri i 3 Vettori di Attacco e Come Proteggerti!

Nell'era digitale, dove la comunicazione è in gran parte facilitata dalla posta elettronica, la sicurezza delle piattaforme e-mail è di fondamentale importanza. Check Point Research ha recentemente condotto un'analisi completa...
Share on Facebook Share on LinkedIn Share on X

Play ransomware scala la vetta. 300 attacchi informatici riusciti in poco più di un anno

Il gruppo Play ransomware è stato responsabile di una serie di attacchi devastanti contro le principali città americane. Ha effettuato più di 300 hack di successo da giugno 2022. Questo...
Share on Facebook Share on LinkedIn Share on X

Super Mario Odyssey: Il Rimedio Segreto contro la Depressione? Lo Studio Svela il Potere Terapeutico del videogame!

Ricercatori tedeschi hanno scoperto che il popolare Super Mario Odyssey, sviluppato per Nintendo Switch, riduce di quasi la metà i sintomi della depressione. Lo studio, pubblicato su Frontiers in Psychiatry , ha anche scoperto...
Share on Facebook Share on LinkedIn Share on X

È stato creato un Chatbot Hacker che Sfida le Difese di ChatGPT e Google Bard!

Finora gli scienziati hanno creato chatbot basati sull’intelligenza artificiale in grado di aiutare nella generazione dei contenuti. Abbiamo visto anche IA create per la creazione di malware come WormGPT, anche...
Share on Facebook Share on LinkedIn Share on X

Resoconto attività 2023 della Polizia Postale. Diminuisce pedopornografia e attacchi alle infrastrutture critiche ma in aumento le truffe online

Il 2023 ha visto la Polizia Postale e delle Comunicazioni porre in campo mirate attività volte a fronteggiare i complessi scenari legati ai crimini informatici. In particolare l’impegno della Specialità...
Share on Facebook Share on LinkedIn Share on X

Google ammette gli errori nel caso della navigazione in incognito. A febbraio l’accordo

Google è pronta a risolvere una causa collettiva intentata dagli utenti nel 2020. La causa era legata alla modalità di navigazione in incognito nel browser Chrome. I ricorrenti hanno accusato Google di continuare a "monitorare, raccogliere e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi Vulnerabilità

Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi

Google ha avvertito che l'ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker. Il CVE-2024-43093 è un problema...
Redazione RHC - 7 Novembre 2024
CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS Cybercrime

CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS

Di Adam Meyers, Head of Counter Adversary Operations CrowdStrike CrowdStrike collabora spesso con le agenzie di sicurezza per identificare, tracciare...
Redazione RHC - 7 Novembre 2024
Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB? Cybercrime

Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?

Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con...
Redazione RHC - 7 Novembre 2024
All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso! Cybercrime

All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso!

Nella attività di ricognizione delle underground svolte da DarkLab, il gruppo specializzato in Cyber Threat Intelligence (CTI) di Red Hot...
Redazione RHC - 6 Novembre 2024
Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati Cyber Italia

Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati

In seguito a una violazione dei dati personali e bancari che ha coinvolto i clienti di Intesa Sanpaolo Spa, il...
Redazione RHC - 6 Novembre 2024
Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali Cybercrime

Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali

Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato...
Redazione RHC - 6 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…