Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

Windows Fa Pulizia! Microsoft sfoltisce i rami secchi e ripulisce il sistema operativo

Storicamente, Microsoft ha deprecato le funzionalità in ciascuna versione di Windows una volta all'anno. Ma ora si sta muovendo in modo molto più aggressivo. Microsoft elimina 16 funzionalità in Windows...
Share on Facebook Share on LinkedIn Share on X

Due anni di reclusione per l’Ingegnere Cloud condannato per la vendetta informatica contro la sua Banca

L'ingegnere cloud Miklos Daniel Brody è stato condannato a due anni di prigione e condannato a pagare 529.000 dollari di danni. Questo è dovuto al fatto che Brody ha cancellato...
Share on Facebook Share on LinkedIn Share on X

Violazione Ospedale di Modena: il caos “post-hack” genera grandi preoccupazione sui dati pubblicati tra dipendenti e pazienti

La recente esposizione nelle underground di informazioni sottratte dai criminali informatici di Hunters International alle strutture sanitarie di Modena suscita apprensione tra i lavoratori del settore sanitario. Ricordiamo che in...
Share on Facebook Share on LinkedIn Share on X

Panico tra gli Utenti di Windows: Un aggiornamento di Avira causa il collasso del sistema!

Recentemente, gli utenti di Windows 10 e 11 si sono lamentati di problemi con il blocco del sistema operativo subito dopo l'avvio. Si è scoperto che questi problemi erano correlati a...
Share on Facebook Share on LinkedIn Share on X

Licenziamenti in arrivo? Le IA hanno già automatizzato posizioni nel 2023 e faranno molto di più nel 2024

Secondo un recente rapporto svolto intervistando 750 leader aziendali utilizzatori dell'intelligenza artificiale, il 37% afferma che la tecnologia ha già sostituito i lavoratori nel 2023. Inoltre, il 44% prevede licenziamenti...
Share on Facebook Share on LinkedIn Share on X
Foto: Carlo Denza

SMAU Napoli 2023: Startup, Tecnologia e Sostenibilità tutto in un unico posto!

Si è da poco conclusa la due giorni partenopea dedicata all’innovazione alla tecnologia e all'e-Government. Napoli (14-15 dicembre), i padiglioni della Mostra d’Oltremare hanno fatto da palcoscenico della decima edizione...
Share on Facebook Share on LinkedIn Share on X

Amazon vuole rivoluzionare il web: collegamenti laser tra satelliti per una rete Globale accessibile ovunque!

Amazon ha raggiunto un importante traguardo nell'ambito dell'iniziativa Project Kuiper testando con successo una tecnologia chiave: i collegamenti ottici intersatellitari (OISL). Come riporta l'azienda, la tecnologia si basa sull'uso di laser infrarossi per...
Share on Facebook Share on LinkedIn Share on X

La Cina contro le proprie Big-Tech a tutela dei minori. Obiettivo: combattere la dipendenza da Internet ma instillare valori socialisti tra i bambini

In Cina, le più grandi aziende produttrici di videogiochi hanno confermato il loro impegno nei confronti dei "valori sociali" giovedì all'incontro annuale del settore a Guangzhou. All'evento, organizzato dal Game Publishing Committee...
Share on Facebook Share on LinkedIn Share on X

I robot iniziano ad avere consapevolezza del proprio corpo. Un altro passo avanti verso l’AGI?

Gli scienziati dell’Università Tecnica di Monaco hanno fatto passi avanti significativi nel campo dell’intelligenza artificiale e della robotica. Hanno sviluppato un nuovo metodo di apprendimento automatico che consente ai robot di determinare...
Share on Facebook Share on LinkedIn Share on X

IBM X-Fforce analizza le attività di APT28 che colpiscono la diplomazia e le accademie con la Backdoor HeadLace

Il gruppo di hacker di APT28 utilizza delle honeypot collegate al conflitto tra Israele e Hamas per distribuire una backdoor HeadLace personalizzata per ottenere informazioni di intelligence. Lo riferiscono gli specialisti di IBM X-Force che stanno monitorando...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Linux 6,13 Performance Boost: La Nuova Patch di Porta Vantaggi Incredibili! Innovazione

Linux 6,13 Performance Boost: La Nuova Patch di Porta Vantaggi Incredibili!

La futura versione del kernel Linux 6.13 include una patch che rielabora l'algoritmo per trovare il checksum CRC32C. La nuova implementazione ha permesso di ridurre la...
Redazione RHC - 29 Ottobre 2024
Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso Innovazione

Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso

Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione...
Redazione RHC - 29 Ottobre 2024
Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite Cultura

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che...
Sandro Sana - 29 Ottobre 2024
Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon Cyber Italia

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon

Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red...
Redazione RHC - 29 Ottobre 2024
Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! Vulnerabilità

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!

Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver...
Redazione RHC - 29 Ottobre 2024
Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya Cybercrime

Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya

Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets,...
Redazione RHC - 29 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…