Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile

Rivoluzione Google: Note Pubbliche, Segui e Intelligenza Artificiale nei Risultati di Ricerca

Google Corporation, che da molti anni occupa una posizione leader nel mondo dei motori di ricerca, si trova ad affrontare nuove sfide e concorrenza. Ciò è particolarmente evidente dopo la divulgazione dei...
Share on Facebook Share on LinkedIn Share on X

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova generazione, che stanno ancora studiando, oppure da persone che attualmente...
Share on Facebook Share on LinkedIn Share on X

Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media

I tre governi hanno sostenuto “l’autoregolamentazione obbligatoria attraverso codici di condotta” per i cosiddetti modelli fondamentali di intelligenza artificiale. “I rischi inerenti ai sistemi di intelligenza artificiale sono associati alla loro...
Share on Facebook Share on LinkedIn Share on X

Sam Altman si unisce a Microsoft. Nadella : “Non vediamo l’ora di… fornire le risorse necessarie per il loro successo”

Il CEO di Microsoft Satya Nadella ha twittato  che Altman e Greg Brockman, l'ex presidente dimesso in solidarietà con Altman, si uniranno a Microsoft. Questo consentirà di guidare un nuovo team...
Share on Facebook Share on LinkedIn Share on X

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L'Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E' un campo in cui etica e tecnologia si fondono per difendere il mondo digitale. Se sei già incuriosito...
Share on Facebook Share on LinkedIn Share on X

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c'è anche una similare esistenziale che di solito è addossata al sysadmin. Il quale, similmente al DPO, magari fino al giorno...
Share on Facebook Share on LinkedIn Share on X

Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

L'azienda Onfido pubblica il nuovo rapporto 2024 sulle frodi di identità, rivelando un incredibile aumento delle frodi deepfake e altre tendenze e raccomandazioni in materia di sicurezza: Gli attacchi tramite...
Share on Facebook Share on LinkedIn Share on X

Il chatbot di WhatsApp sta arrivando! L’asso nella manica di Meta per sconfiggere OpenAI e Google Bard

WhatsApp sta espandendo in modo significativo le sue funzionalità di intelligenza artificiale (AI) introducendo una versione pilota di un chatbot sulla sua piattaforma. La mossa fa parte della strategia globale dell'azienda proprietaria...
Share on Facebook Share on LinkedIn Share on X

Colpo di scena. Sam Altaman potrebbe essere reintegrato come CEO di OpenAI

La paura di perdere il vantaggio strategico acquisito da OpenAI e Microsoft è tanta e dopo le dichiarazioni di ieri si fa un passo indietro sulle sorti di Sam Altman....
Share on Facebook Share on LinkedIn Share on X

Alla guida di OpenAI Mira Murati per un periodo di transizione. Scopriamo la ex CTO di OpenAI

Come abbiamo visto su queste pagine, OpenAI, la società che ha creato ChatGPT, ha licenziato il CEO Sam Altman perché non aveva più fiducia nella sua capacità di guidare l'azienda...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

IL Bug CVE-2024-45519 su Zimbra è Sfruttata Attivamente: Aggiornamento Immediato dei Server

Gli esperti di sicurezza informatica chiedono un aggiornamento immediato dei server di posta Zimbra, poiché una nuova vulnerabilità critica viene già...
Redazione RHC - 13 Ottobre 2024

Il Futuro Incerto di Apple nel Mondo dei Visori di Realtà Mista

Apple ha ufficialmente deciso di sospendere lo sviluppo del suo visore di realtà mista, come riportato da The Information. La...
Silvia Felici - 13 Ottobre 2024

Il Premio Nobel Geoffrey Hinton Avverte: L’IA Potrebbe Superare l’Umanità. Siamo Pronti?

Geoffrey Hinton, noto come uno dei pionieri dell'intelligenza artificiale (IA), ha suscitato grande interesse quando ha lasciato Google e ha...
Redazione RHC - 12 Ottobre 2024

Ecco come Chat-GPT sa tutti di noi! Quando l’AI Diventa il Nemico degli Hacker

OpenAI, lo sviluppatore del popolare chatbot ChatGPT, ha presentato un rapporto sull'effetto insolito (e persino divertente) dell'utilizzo dell'intelligenza artificiale per scopi dannosi. Si...
Redazione RHC - 12 Ottobre 2024

Scoperti Siti AI per Deepfake: Ma dietro si Nasconde FIN7 e un Malware Micidiale!

Secondo gli specialisti di Silent Push, il gruppo di hacker FIN7 ha lanciato una rete di siti con falsi generatori di contenuti...
Redazione RHC - 12 Ottobre 2024

Digital Security Festival 2024: Il design umanocentrico all’innovazione tecnologica

L’edizione 2024 del Digital Security Festival è alle porte: dal 18 ottobre al 8 novembre il tour toccherà 5 province...
Stefano Gazzella - 12 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…