Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

La colonizzazione della Luna si avvicina! 14 team tra cui SpaceX si sfidano all’insegna del DARPA

14 team tra cui SpaceX, Blue Origin e Northrop Grumman si sfideranno per creare - e quindi lanciare nello spazio - una "architettura" modulare sostenibile. Questo nell'ambito di un programma...
Share on Facebook Share on LinkedIn Share on X

Il supporto per Windows 10 terminerà ad Ottobre 2025. Ma il supporto esteso garantirà le patch di sicurezza per i 3 anni successivi

Questa settimana, Microsoft ha ricordato che il supporto per Windows 10 terminerà il 14 ottobre 2025, ma ha offerto un supporto esteso (Extended Security Updates, ESU), che sarà disponibile a un costo...
Share on Facebook Share on LinkedIn Share on X

WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE

Gli sviluppatori di WordPress hanno rilasciato una patch  per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di tutti i siti Web su Internet, è improbabile che questa...
Share on Facebook Share on LinkedIn Share on X

Il drone killer è pronto. Armato di AI è il nuovo Kamikaze autonomo che torna indietro se manca il bersaglio

In un'intervista a Bloomberg, il fondatore di Anduril, Palmer Luckey, ha confermato le voci secondo cui il Dipartimento della Difesa degli Stati Uniti prevede di utilizzare l'innovativo drone Roadrunner dell'azienda...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza informatica Orange), ha descritto gli esseri umani come obiettivi dell'ingegneria...
Share on Facebook Share on LinkedIn Share on X

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall'input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare gli umani in determinate attività. La sicurezza informatica basata sull'intelligenza...
Share on Facebook Share on LinkedIn Share on X

Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni

Un prontuario per la gestione di un data breach può rappresentare una soluzione pratica anche le piccole organizzazioni. Essere pronti ad affrontare una violazione di sicurezza è infatti fondamentale affinché...
Share on Facebook Share on LinkedIn Share on X

Robot umanoidi prodotti in serie per i magazzini di Amazon dalla Agility Robotics

A Salem, nell'Oregon, sta per prendere forma una fabbrica rivoluzionaria che mira a produrre 10.000 robot a due gambe all'anno. Questi androidi, sviluppati da Agility Robotics, saranno destinati ad assistere...
Share on Facebook Share on LinkedIn Share on X

Windows 12 e i Computer AI: un’esperienza rivoluzionaria con l’intelligenza artificiale integrata

Secondo le informazioni del Commercial Times, Microsoft prevede di rilasciare Windows 12 nel giugno 2024. La nuova versione del sistema operativo sarà accompagnata da una intelligenza artificiale integrata. I dati si basano sulle dichiarazioni rilasciate dal...
Share on Facebook Share on LinkedIn Share on X

Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo”

Reuters ha sospeso le indagini a tempo indeterminato e ha nascosto l'articolo corrispondente sulle attività di un gruppo hacker indiano. Tale gruppo operava sotto le spoglie di una startup di sicurezza informatica. Questa decisione è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online Cybercrime

Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online

Gli esperti di Kaspersky Lab hanno parlato di una complessa campagna del gruppo di hacker nordcoreano Lazarus. Per attaccare gli utenti di...
Redazione RHC - 25 Ottobre 2024
Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina Cyberpolitica

Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina

Secondo un rapporto del Nihon Keizai Shimbun, citato dall'Agenzia di Stampa Centrale, la Cina, che un tempo veniva promossa come...
Redazione RHC - 25 Ottobre 2024
Shock nel mondo Pokémon: Violato Game Freak, 1TB di informazioni rubate! Cybercrime

Shock nel mondo Pokémon: Violato Game Freak, 1TB di informazioni rubate!

Questo 13 Ottobre l'azienda Giapponese Game Freak, nota per lo sviluppo dei videogiochi della serie Pokémon, è stata vittima di...
Edoardo Amitrano - 25 Ottobre 2024
Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS Cybercrime

Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS

Gli specialisti della sicurezza informatica hanno scoperto una nuova famiglia di malware per macOS in grado di crittografare i file....
Redazione RHC - 24 Ottobre 2024
Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri! Cyber Italia

Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri!

Nonostante il clamore suscitato dal furto delle email dello staff di Hillary Clinton nel 2016, che avrebbe dovuto rappresentare un...
Redazione RHC - 24 Ottobre 2024
Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato! Vulnerabilità

Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato!

In un mondo sempre più connesso e dipendente dalla tecnologia, non c'è nulla di più frustrante che vedere il proprio...
Luca Galuppi - 24 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…