Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Il robot Alter3 con la mente di GPT-4 ora suona la musica Metal!

Di Alter3 ne avevamo parlato recentemente. Si tratta di una versione più recente del robot umanoide introdotto per la prima volta nel 2016.  Un team di ricercatori dell’Università di Tokyo...
Share on Facebook Share on LinkedIn Share on X

Un Robot in un una fabbrica Tesla ha colpito un ingegnere

Un ingegnere Tesla è stato colpito da un robot durante un malfunzionamento presso la fabbrica Giga Texas. Questo è quanto è avvenuto nell'azienda vicino ad Austin, riporta il Dailymail. Due testimoni hanno assistito...
Share on Facebook Share on LinkedIn Share on X

Solidarietà per l’hacker Arion Kurtaj. La community underground lo vuole libero e pubblica il codice sorgente di GTA 5!

Recentemente abbiamo pubblicato un articolo che riportava che il black hacker Arion Kurtaj è stato ricoverato a vita in una clinica psichiatrica dopo il suo arresto. Arion è stato uno...
Share on Facebook Share on LinkedIn Share on X

Il Trojan bancario Chameleon per Android ruba codici PIN disattivando le impronte digitali e lo sblocco facciale

È stata scoperta una nuova versione del trojan bancario Chameleon per Android che utilizza un'interessante tecnica per dirottare i dispositivi. Il trojan disattiva l'impronta digitale e lo sblocco facciale per rubare i...
Share on Facebook Share on LinkedIn Share on X

NOYB Attacca X che viene accusata di manipolazione politica tramite pubblicità mirata

Il Centro europeo per i diritti digitali, meglio noto come NOYB (Non Of Your Business), accusa X dell'uso illegale delle opinioni politiche e delle convinzioni religiose degli utenti per visualizzare pubblicità mirata....
Share on Facebook Share on LinkedIn Share on X

Dalla Mente al Testo: Il Breakthrough dell’UTS per l’Interazione Uomo-Macchina funziona

Gli scienziati del Centro GrapheneX-UTS per l'intelligenza artificiale dell'Università della Tecnologia di Sydney (UTS) hanno sviluppato un sistema portatile e non invasivo in grado di decodificare i pensieri e convertirli...
Share on Facebook Share on LinkedIn Share on X

Babbo Natale nel 2024 ha dovuto fare i conti con la sorveglianza. Ha indossato un nuovo vestito a prova di IA

Babbo Natale nel 2024 ha deciso di aumentare la sua privacy mentre portava i regali ai bambini di tutto il mondo. E' la prima volta in assoluto che Babbo Natale...
Share on Facebook Share on LinkedIn Share on X

Una pila di 600km di pc diventeranno rifiuti elettronici ad ottobre 2025. 240 milioni di pc saranno a breve da buttare

Gli analisti di Canalys hanno studiato il mercato dei PC e hanno fornito previsioni per i prossimi due anni. Secondo gli esperti molti utenti abbandoneranno i propri dispositivi a causa della fine del...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale: driver per i cybercriminali. Previsioni per il 2024

Con l'avvicinarsi del 2024, è tempo di guardare avanti per capire cosa ci riserverà quest'anno in termini di cybersecurity. Si prevede che i costi della cybersecurity aumenteranno a livello globale...
Share on Facebook Share on LinkedIn Share on X

La francese Ubisoft è rimasta vittima di un nuovo incidente di sicurezza informatica

Il famoso sviluppatore ed editore francese di videogiochi Ubisoft ha confermato un attacco informatico. Questo ha causato interruzioni temporanee nel funzionamento dei suoi giochi, sistemi e servizi. Secondo le informazioni...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti! Cybercrime

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!

Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi...
Redazione RHC - 5 Novembre 2024
Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo Cybercrime

Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo

Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non...
Redazione RHC - 5 Novembre 2024
Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet Cybercrime

Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet

A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS...
Redazione RHC - 5 Novembre 2024
Hellcat rivendica un presunto breach ai danni di Schneider Electric Cybercrime

Hellcat rivendica un presunto breach ai danni di Schneider Electric

Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader...
Pietro Melillo - 5 Novembre 2024
Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist Cybercrime

Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist

Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi...
Redazione RHC - 4 Novembre 2024
Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente! Innovazione

Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!

Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice "Project Banana", che è stata una delle discussioni centrali alla recente conferenza...
Redazione RHC - 4 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…