Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Enterprise BusinessLog 320x200 1

Le immagini generate dalle IA sono protette da Copyright! Lo riporta la Corte Internet di Pechino

La Corte Internet di Pechino ha riconosciuto il copyright che un contenuto generato dall'intelligenza artificiale (AIGC) è protetto dal copyright. Si tratta di una tra le prime sentenze di questa natura nella...
Share on Facebook Share on LinkedIn Share on X

Qlik nel mirino del cybercrime. I server non aggiornati sono presi di mira dal ransomware Cactus

I ricercatori avvertono che il gruppo ransomware Cactus sta sfruttando vulnerabilità critiche nella soluzione di visualizzazione, esplorazione e monitoraggio dei dati Qlik Sense per ottenere l'accesso iniziale alle reti aziendali. Alla fine...
Share on Facebook Share on LinkedIn Share on X

Sinbad Smantellato dall’FBI. Scopriamo cosa sono i Mixer di Criptovaluta e la loro importanza per il cybercrime

Sinbad, un BTC Mixer molto noto tra cybercriminali ed entusiasti del mondo Bitcoin è stato chiuso dall’FBI in collaborazione con la FIOD (Financial Intelligence and Investigation Service) ed altre agenzie....
Share on Facebook Share on LinkedIn Share on X

WhatsApp al Top della Sicurezza: Scopri la Nuova Funzionalità Chat Lock con Codice Segreto!

WhatsApp ha introdotto una nuova funzionalità chiamata Chat Lock offrendo agli utenti un ulteriore livello di sicurezza per le chat private. A maggio, l'azienda ha iniziato a implementare a livello globale lo strumento Chat Lock,...
Share on Facebook Share on LinkedIn Share on X

Meta AI ci porta nella Traduzione Vocale in tempo reale. Scopri i rivoluzionari Modelli di Traduzione Vocale Seamless!

I ricercatori di Meta AI hanno annunciato di aver sviluppato una nuova serie di modelli di intelligenza artificiale chiamati Seamless Communication che mirano a consentire una comunicazione più naturale e autentica tra...
Share on Facebook Share on LinkedIn Share on X

Copie Illegali in Rete: Le Oscure Tattiche di Clonazione per Promuovere il Gioco d’azzardo Cinese!

L'organizzazione svedese per i diritti umani Qurium ha scoperto circa 250 siti clone che copiano completamente le risorse di varie organizzazioni. Si è scoperto che queste copie esistono solo per indirizzare le persone...
Share on Facebook Share on LinkedIn Share on X

Steganografia e AI: come i modelli linguistici nascondono messaggi nei testi generati

In un nuovo studio, Redwood Research, un laboratorio di ricerca per l’allineamento dell’intelligenza artificiale, ha svelato che i modelli linguistici di grandi dimensioni (LLM) possono padroneggiare il “ragionamento codificato”, una...
Share on Facebook Share on LinkedIn Share on X

800 Anni di Progresso in un Clic: DeepMind Trova Nuovi Materiali con Potenziale Tecnologico

DeepMind, una azienda della galassia di Google, ha affermato di aver scoperto 2,2 milioni di nuovi materiali, che secondo loro equivalgono a "800 anni di conoscenza". Secondo il blog di...
Share on Facebook Share on LinkedIn Share on X

Linux Spazza Via Windows11 nei VideoGame! Arch Linux, Pop!_OS e Nobara OS Dominano i test comparati con Windows 11

Linux continua a migliorare le sue prestazioni di gioco e gli ultimi test mostrano risultati impressionanti. ComputerBase ha testato tre diverse distribuzioni Linux rispetto a Windows 11 in diversi benchmark di gioco. Tutte e tre le versioni...
Share on Facebook Share on LinkedIn Share on X

Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus

Il Dipartimento del Tesoro degli Stati Uniti ha eliminato il servizio di criptovaluta Sinbad. Il sito era utilizzato per riciclare denaro dal gruppo di hacker nordcoreano Lazarus. L'Office of Foreign...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel Vulnerabilità

HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel

Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug...
Redazione RHC - 22 Ottobre 2024
Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe Cultura

Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe

Nel mondo della sicurezza informatica, c'è un nemico subdolo che sta colpendo sempre più piccole e medie imprese: le email...
Matteo Brandi - 22 Ottobre 2024
La Matematica Distrutta dalle GPU! Trovato un Numero Primo di 41 Milioni di Cifre Innovazione

La Matematica Distrutta dalle GPU! Trovato un Numero Primo di 41 Milioni di Cifre

Il 12 ottobre, il ricercatore Luke Durant di San Jose, in California, ha scoperto il numero primo più grande del mondo, 2 136279841 -1,...
Redazione RHC - 22 Ottobre 2024
I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health Cybercrime

I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health

La Boston Children's Health Physicians (BCHP), è un'organizzazione che comprende più di 300 medici in 60 uffici regionali a New...
Redazione RHC - 21 Ottobre 2024
Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano Cybercrime

Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano

Un'azienda, senza rendersene conto, ha assunto un dipendente IT per una posizione remota, solo per scoprire in seguito di essere...
Redazione RHC - 21 Ottobre 2024
Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura Cybercrime

Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura

Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di...
Redazione RHC - 21 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…