Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

App sicure e download responsabili: Consigli per evitare applicazioni mobili dannose

L'era digitale ha portato con sé una proliferazione di applicazioni mobili di qualsiasi genere, da quelle più utili che agevolano la vita personale e lavorativa di tutti i giorni, a...
Share on Facebook Share on LinkedIn Share on X

Secondo Aristotele, ChatGPT sarebbe in grado di pensare?

La rivoluzione dei Large Language Models, come chatGPT, ha avvicinato molte persone al campo dell'AI. L'impatto etico, sociale e persino politico di queste nuove tecnologie sta diventando sempre più importante...
Share on Facebook Share on LinkedIn Share on X

Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali.

Il 27 e 28 ottobre, a Verona, nella sede della Provincia, si è tenuto il 60° Congresso di AICA - Associazione Italiana per il Calcolo Automatico "Dal calcolo automatico all'algoritmo...
Share on Facebook Share on LinkedIn Share on X

A tutto Commodore 64! Gavinlyons modifica il C64 facendolo diventare uno strumento musicale

Come abbiamo visto recentemente nell'intervista a Francesco Sbledorio di RetroCampus, il mondo degli appassionati del Commodore 64 non accenna a diminuire, anzi, costantemente nuovi hack si avvicendano in un panorama...
Share on Facebook Share on LinkedIn Share on X

In un futuro gli interventi chirurgici saranno eseguiti dai microrobot?

Nell'epoca moderna, la robotica e l'intelligenza artificiale hanno assunto un ruolo centrale nell'evoluzione tecnologica che stiamo vivendo. Queste due discipline si stanno fondendo in un connubio straordinario, aprendo la strada...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Card Sharing. Per la pay TV italiana è tornato, più prepotente di prima

In Italia il fenomeno del card sharing era praticamente scomparso negli ultimi anni, anche a causa della dilagante offerta di IPTV illegali, che aveva un costo analogo o addirittura inferiore...
Share on Facebook Share on LinkedIn Share on X

Creata una AI capace di sviluppare un robot in modo indipendente. Gli scienziati la chiamano “evoluzione istantanea”

Un team di scienziati della Northwestern University ha creato la prima intelligenza artificiale (AI) unica del suo genere in grado di sviluppare robot in modo indipendente. Dando all'IA il comando di progettare un robot in...
Share on Facebook Share on LinkedIn Share on X

Lo sapevi che il 10% di internet è crittografato con le “Lampade lava”?

Il processo di crittografia delle informazioni si è rivelato molto più entusiasmante di quanto potresti pensare. Gli studi hanno dimostrato che le lampade lava vengono utilizzate per proteggere circa il 10%...
Share on Facebook Share on LinkedIn Share on X

Alert Sicurezza F5: Svelata una vulnerabilità RCE in BIG-IP da 9.8 di score

La multinazionale F5, specializzata in servizi legati a siti e applicazioni Internet, ha avvertito i suoi clienti di una nuova vulnerabilità critica nel suo prodotto BIG-IP, che consente l'esecuzione di codice remoto senza autenticazione....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Boeing. Tra 5gg LockBit pubblicherà i dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad una big enterprise. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell'azienda Boeing....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI Cybercrime

Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI

Nel Regno Unito, i passeggeri in 19 stazioni ferroviarie hanno visto messaggi relativi ad attacchi terroristici quando erano connessi al Wi-Fi pubblico. L'attacco...
Redazione RHC - 29 Settembre 2024
Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro? Innovazione

Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro?

In che misura è giustificata l’inclusione dell’intelligenza artificiale nel campo dell’istruzione? È possibile affidare completamente una scuola o un’università a...
Redazione RHC - 29 Settembre 2024
Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet Cybercrime

Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet

Secondo un recente rapporto di Zimperium, l'82% di tutti i siti di phishing su Internet prendono di mira i dispositivi mobili. Inoltre, il...
Redazione RHC - 28 Settembre 2024
Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump! Cybercrime

Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump!

Il Dipartimento di Giustizia degli Stati Uniti ha accusato tre hacker iraniani presumibilmente coinvolti in un attacco informatico alla campagna...
Redazione RHC - 28 Settembre 2024
Crisi Sanitaria in Kuwait! un Cyber attacco Blocca gli ospedali, salvati dai Backup Cybercrime

Crisi Sanitaria in Kuwait! un Cyber attacco Blocca gli ospedali, salvati dai Backup

Il Ministero della Salute del Kuwait sta ripristinando i suoi sistemi dopo che un attacco informatico ha colpito diversi ospedali e l'app...
Redazione RHC - 28 Settembre 2024
Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato Cybercrime

Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato

L'aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger...
Redazione RHC - 28 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…