Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1

Dalla Mente al Testo: Il Breakthrough dell’UTS per l’Interazione Uomo-Macchina funziona

Gli scienziati del Centro GrapheneX-UTS per l'intelligenza artificiale dell'Università della Tecnologia di Sydney (UTS) hanno sviluppato un sistema portatile e non invasivo in grado di decodificare i pensieri e convertirli...
Share on Facebook Share on LinkedIn Share on X

Babbo Natale nel 2024 ha dovuto fare i conti con la sorveglianza. Ha indossato un nuovo vestito a prova di IA

Babbo Natale nel 2024 ha deciso di aumentare la sua privacy mentre portava i regali ai bambini di tutto il mondo. E' la prima volta in assoluto che Babbo Natale...
Share on Facebook Share on LinkedIn Share on X

Una pila di 600km di pc diventeranno rifiuti elettronici ad ottobre 2025. 240 milioni di pc saranno a breve da buttare

Gli analisti di Canalys hanno studiato il mercato dei PC e hanno fornito previsioni per i prossimi due anni. Secondo gli esperti molti utenti abbandoneranno i propri dispositivi a causa della fine del...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale: driver per i cybercriminali. Previsioni per il 2024

Con l'avvicinarsi del 2024, è tempo di guardare avanti per capire cosa ci riserverà quest'anno in termini di cybersecurity. Si prevede che i costi della cybersecurity aumenteranno a livello globale...
Share on Facebook Share on LinkedIn Share on X

La francese Ubisoft è rimasta vittima di un nuovo incidente di sicurezza informatica

Il famoso sviluppatore ed editore francese di videogiochi Ubisoft ha confermato un attacco informatico. Questo ha causato interruzioni temporanee nel funzionamento dei suoi giochi, sistemi e servizi. Secondo le informazioni...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale porta un Natale Speciale ai bambini del Reparto Oncologico: Babbo Natale Portano Gioia e Doni!

Nella magica atmosfera natalizia, la solidarietà si è manifestata in modo straordinario all'Ospedale Sandro Pertini di Roma. Qua dei poliziotti della Polizia Postale e della Questura hanno fatto un ingresso...
Share on Facebook Share on LinkedIn Share on X

Google Chrome nel mirino! Estensioni VPN fraudolente su Chrome Scaricate 1,5 Milioni di Volte!

Gli specialisti di ReasonLabs hanno scoperto tre estensioni dannose per il browser Chrome che si mascheravano da VPN. Sono stati scaricati 1,5 milioni di volte e in realtà celavano all'interno l'infostealer cashback. Queste...
Share on Facebook Share on LinkedIn Share on X

1,2 milioni di contatti dei CEO delle aziende italiane sono in vendita nelle underground

Con un post su un famoso forum underground in lingua russa, un criminale informatico mette in vendita 1,2 milioni di record afferenti agli amministratori delegati (CEO) di aziende italiane. I...
Share on Facebook Share on LinkedIn Share on X

OilRig, il Gruppo Hacker Iraniano era da un anno nelle reti israeliane. Svelati 3 nuovi downloader

Secondo un nuovo rapporto della società di sicurezza informatica ESET, Il gruppo sponsorizzato dal governo Iraniano chiamato OilRig ha distribuito 3 diversi downloader di malware nel corso del 2022 per fornire accesso continuo...
Share on Facebook Share on LinkedIn Share on X

I Micro-Robot a breve nel nostro corpo: la rivoluzione medica contro i coaguli di sangue è vicina

Scienziati olandesi, in rappresentanza dell’Università di Twente e del Radboud University Medical Center, hanno fatto un passo avanti significativo nel campo della medicina. Hanno sviluppando micro-robot sperimentali che in futuro potrebbero diventare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Cina Sviluppa Intelligenza Artificiale Militare partendo dai Modelli Llama 2 di Meta Innovazione

La Cina Sviluppa Intelligenza Artificiale Militare partendo dai Modelli Llama 2 di Meta

Gli istituti di ricerca cinesi affiliati all'Esercito popolare di liberazione (PLA) hanno iniziato a utilizzare il modello Llama 2 di...
Redazione RHC - 4 Novembre 2024
Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats Cyber Italia

Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats

Quando si parla di cybercrime, la mente va subito alle cyber gang criminali che violano i sistemi dall'esterno. Premesso che...
Redazione RHC - 4 Novembre 2024
RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina Cultura

RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina

Questa è la storia di Herm1t, fondatore di VX-Heaven, hacker attivo nella difesa dell’Ucraina dal 2014 e fondatore di RUH8...
Alessio Stefan - 4 Novembre 2024
Truffa LastPass: ecco come finti numeri di assistenza vi rubano i dati Cybercrime

Truffa LastPass: ecco come finti numeri di assistenza vi rubano i dati

LastPass ha avvertito di una campagna fraudolenta rivolta agli utenti dei gestori di password. Gli aggressori lasciano online false recensioni positive, in...
Redazione RHC - 3 Novembre 2024
Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili Cybercrime

Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili

Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando...
Pietro Melillo - 3 Novembre 2024
Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti Vulnerabilità

Una RCE su Microsoft SharePoint consente agli Aggressori di Violare le Reti

Una Remote Code Execution (RCE) in Microsoft SharePoint, segnalata di recente e identificata come CVE-2024-38094, è stata sfruttata per ottenere...
Redazione RHC - 3 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…