Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Elon Musk nel mirino: la controversia antisemita su X scuote le aziende, con Apple, Disney e IBM che sospendono la pubblicità

Il proprietario di X, Elon Musk, ha causato diffuse polemiche dopo aver condiviso un post antisemita sulla piattaforma. Ciò ha portato grandi aziende tra cui Apple, Disney e IBM a sospendere...
Share on Facebook Share on LinkedIn Share on X

Patch Management: Il processo da adottare per rendere l’azienda più sicura agli attacchi informatici

"Nella selva oscura del mondo digitale" (come direbbe oggi Dante Alighieri), la sicurezza informatica è diventata una priorità assoluta per le aziende di ogni dimensione. Costanti attacchi informatici ogni giorno...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Google: Note Pubbliche, Segui e Intelligenza Artificiale nei Risultati di Ricerca

Google Corporation, che da molti anni occupa una posizione leader nel mondo dei motori di ricerca, si trova ad affrontare nuove sfide e concorrenza. Ciò è particolarmente evidente dopo la divulgazione dei...
Share on Facebook Share on LinkedIn Share on X

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova generazione, che stanno ancora studiando, oppure da persone che attualmente...
Share on Facebook Share on LinkedIn Share on X

Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media

I tre governi hanno sostenuto “l’autoregolamentazione obbligatoria attraverso codici di condotta” per i cosiddetti modelli fondamentali di intelligenza artificiale. “I rischi inerenti ai sistemi di intelligenza artificiale sono associati alla loro...
Share on Facebook Share on LinkedIn Share on X

Sam Altman si unisce a Microsoft. Nadella : “Non vediamo l’ora di… fornire le risorse necessarie per il loro successo”

Il CEO di Microsoft Satya Nadella ha twittato  che Altman e Greg Brockman, l'ex presidente dimesso in solidarietà con Altman, si uniranno a Microsoft. Questo consentirà di guidare un nuovo team...
Share on Facebook Share on LinkedIn Share on X

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L'Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E' un campo in cui etica e tecnologia si fondono per difendere il mondo digitale. Se sei già incuriosito...
Share on Facebook Share on LinkedIn Share on X

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c'è anche una similare esistenziale che di solito è addossata al sysadmin. Il quale, similmente al DPO, magari fino al giorno...
Share on Facebook Share on LinkedIn Share on X

Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

L'azienda Onfido pubblica il nuovo rapporto 2024 sulle frodi di identità, rivelando un incredibile aumento delle frodi deepfake e altre tendenze e raccomandazioni in materia di sicurezza: Gli attacchi tramite...
Share on Facebook Share on LinkedIn Share on X

Il chatbot di WhatsApp sta arrivando! L’asso nella manica di Meta per sconfiggere OpenAI e Google Bard

WhatsApp sta espandendo in modo significativo le sue funzionalità di intelligenza artificiale (AI) introducendo una versione pilota di un chatbot sulla sua piattaforma. La mossa fa parte della strategia globale dell'azienda proprietaria...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Debian Linux su Android? Google Sta Cambiando Tutto con una Nuova App Terminal Innovazione

Debian Linux su Android? Google Sta Cambiando Tutto con una Nuova App Terminal

Google sta lavorando attivamente al supporto ufficiale per Debian Linux sui dispositivi Android tramite la nuova app Terminal. Si tratta di uno sviluppo importante per...
Redazione RHC - 13 Ottobre 2024
L’FSB allerta di potenziali omicidi di funzionari governativi attraverso l’uso di dispositivi indossabili Cybercrime

L’FSB allerta di potenziali omicidi di funzionari governativi attraverso l’uso di dispositivi indossabili

Il direttore dell'FSB Alexander Bortnikov alla 55a riunione del Consiglio dei capi degli organismi di sicurezza e dei servizi speciali...
Redazione RHC - 13 Ottobre 2024
IL Bug CVE-2024-45519 su Zimbra è Sfruttata Attivamente: Aggiornamento Immediato dei Server Cybercrime

IL Bug CVE-2024-45519 su Zimbra è Sfruttata Attivamente: Aggiornamento Immediato dei Server

Gli esperti di sicurezza informatica chiedono un aggiornamento immediato dei server di posta Zimbra, poiché una nuova vulnerabilità critica viene già...
Redazione RHC - 13 Ottobre 2024
Il Futuro Incerto di Apple nel Mondo dei Visori di Realtà Mista Innovazione

Il Futuro Incerto di Apple nel Mondo dei Visori di Realtà Mista

Apple ha ufficialmente deciso di sospendere lo sviluppo del suo visore di realtà mista, come riportato da The Information. La...
Silvia Felici - 13 Ottobre 2024
Il Premio Nobel Geoffrey Hinton Avverte: L’IA Potrebbe Superare l’Umanità. Siamo Pronti? Innovazione

Il Premio Nobel Geoffrey Hinton Avverte: L’IA Potrebbe Superare l’Umanità. Siamo Pronti?

Geoffrey Hinton, noto come uno dei pionieri dell'intelligenza artificiale (IA), ha suscitato grande interesse quando ha lasciato Google e ha...
Redazione RHC - 12 Ottobre 2024
Ecco come Chat-GPT sa tutti di noi! Quando l’AI Diventa il Nemico degli Hacker Cybercrime

Ecco come Chat-GPT sa tutti di noi! Quando l’AI Diventa il Nemico degli Hacker

OpenAI, lo sviluppatore del popolare chatbot ChatGPT, ha presentato un rapporto sull'effetto insolito (e persino divertente) dell'utilizzo dell'intelligenza artificiale per scopi dannosi. Si...
Redazione RHC - 12 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…