Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Creazione di una laboratorio AD su Microsoft Azure – parte 3

Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , le loro rispettive macchine ,...
Share on Facebook Share on LinkedIn Share on X

OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore

OpenAI ha lanciato il web crawler GPTBot per migliorare i suoi modelli di intelligenza artificiale. "Le pagine Web sottoposte a scansione con l'agent GPTBot possono potenzialmente essere utilizzate per migliorare i...
Share on Facebook Share on LinkedIn Share on X

La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano

Gli specialisti IBM hanno sviluppato un nuovo approccio per creare reti neurali ad alte prestazioni, ispirate alla struttura del cervello umano. I risultati del loro studio sono pubblicati sulla rivista Nature . Le reti neurali profonde mostrano...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2023.3. 9 nuovi strumenti rilasciati mentre si lavora su Debian 12

Gli sviluppatori di Offensive Security hanno presentato Kali Linux 2023.3, la terza versione della distribuzione Kali del 2023.  Il nuovo aggiornamento è ora disponibile per il download e contiene nove nuovi...
Share on Facebook Share on LinkedIn Share on X

Capacità Emergenti nei Large Language Models

Sia il mondo naturale che il campo dell'intelligenza artificiale presentano numerosi casi di capacità emergenti. Quando i singoli componenti interagiscono all'interno di un sistema, producono comportamenti e modelli che non...
Share on Facebook Share on LinkedIn Share on X

Russia al bivio tra Windows e Linux. Gli sviluppatori Russi iniziano a preferire Linux

Nelle condizioni delle sanzioni internazionali e della decisione di alcune grandi aziende occidentali di interrompere la cooperazione con la Russia, il sostegno allo sviluppo interno per la federazione russa diventa...
Share on Facebook Share on LinkedIn Share on X

L’hacker brasiliano Walter Delgatti ci riprova. Ora è il turno del Consiglio Nazionale di Giustizia

Lunedì la 10a Corte Federale brasiliana ha emesso il verdetto sul caso di Walter Delgatti. L'hacker, arrestato nel 2019 con l'accusa di aver violato gli account Telegram di alti funzionari, è stato condannato a 20...
Share on Facebook Share on LinkedIn Share on X

Una donna paralizzata riesce di nuovo a parlare grazie ad una protesi BCI associata ad una AI

Gli scienziati dell'Università della California a San Francisco e dell'Università della California a Berkeley hanno creato un sistema unico che ha permesso a una donna con grave paralisi dovuta a...
Share on Facebook Share on LinkedIn Share on X

LockBit e’ in declino? Intanto colpisce Varian, produttore di apparecchiature per radioterapia di Siemens

Siemens Healthineers, uno dei leader mondiali nel campo della tecnologia medica, ha annunciato un'indagine su un possibile attacco informatico a una delle sue divisioni.  Il motivo è stata la pubblicazione sul sito del...
Share on Facebook Share on LinkedIn Share on X

Un computer nella manica della giacca? La moda entra nel mondo cyber: ecco i nuovi abiti intelligenti creati dall’IARPA

L’agenzia di intelligence americana IARPA (Intelligence Advanced Research Projects Activity) ha annunciato l’inizio dei lavori su un progetto per creare abiti intelligenti con elettronica flessibile. Il progetto si chiama SMART ePANTS (Smart Electrically Powered...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC

Un nuovo studio ha scoperto che l’uso eccessivo di smartphone, computer e TV da giovani può ridurre le possibilità di vivere fino...
Redazione RHC - 27 Agosto 2024

Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024

Google ha annunciato il rilascio di un aggiornamento che risolve la decima vulnerabilità zero-day sfruttata attivamente dagli aggressori. Si tratta del...
Redazione RHC - 27 Agosto 2024

Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse

Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi...
Redazione RHC - 27 Agosto 2024

Cos’è la Retrieval Augmented Generation

Nell'articolo "Perché un Large Language Model (LLM) non è un Database?", abbiamo esplorato la natura di questa tecnologia, chiarendo come...
Luca Vinciguerra - 27 Agosto 2024

L’Arresto di Pavel Durov e i Muri Digitali. Il bilanciamento tra Governi e Big Tech è cosa da fare

L’arresto di Pavel Durov, il fondatore del servizio di messaggistica Telegram , in Francia nell’agosto 2024 è diventato un catalizzatore per una...
Redazione RHC - 27 Agosto 2024

Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati

La Digital Forensic, o informatica forense, è una disciplina che si occupa della raccolta, conservazione, analisi e presentazione di dati...
Sandro Sana - 27 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…