Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore

OpenAI ha lanciato il web crawler GPTBot per migliorare i suoi modelli di intelligenza artificiale. "Le pagine Web sottoposte a scansione con l'agent GPTBot possono potenzialmente essere utilizzate per migliorare i...
Share on Facebook Share on LinkedIn Share on X

La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano

Gli specialisti IBM hanno sviluppato un nuovo approccio per creare reti neurali ad alte prestazioni, ispirate alla struttura del cervello umano. I risultati del loro studio sono pubblicati sulla rivista Nature . Le reti neurali profonde mostrano...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2023.3. 9 nuovi strumenti rilasciati mentre si lavora su Debian 12

Gli sviluppatori di Offensive Security hanno presentato Kali Linux 2023.3, la terza versione della distribuzione Kali del 2023.  Il nuovo aggiornamento è ora disponibile per il download e contiene nove nuovi...
Share on Facebook Share on LinkedIn Share on X

Capacità Emergenti nei Large Language Models

Sia il mondo naturale che il campo dell'intelligenza artificiale presentano numerosi casi di capacità emergenti. Quando i singoli componenti interagiscono all'interno di un sistema, producono comportamenti e modelli che non...
Share on Facebook Share on LinkedIn Share on X

Russia al bivio tra Windows e Linux. Gli sviluppatori Russi iniziano a preferire Linux

Nelle condizioni delle sanzioni internazionali e della decisione di alcune grandi aziende occidentali di interrompere la cooperazione con la Russia, il sostegno allo sviluppo interno per la federazione russa diventa...
Share on Facebook Share on LinkedIn Share on X

L’hacker brasiliano Walter Delgatti ci riprova. Ora è il turno del Consiglio Nazionale di Giustizia

Lunedì la 10a Corte Federale brasiliana ha emesso il verdetto sul caso di Walter Delgatti. L'hacker, arrestato nel 2019 con l'accusa di aver violato gli account Telegram di alti funzionari, è stato condannato a 20...
Share on Facebook Share on LinkedIn Share on X

Una donna paralizzata riesce di nuovo a parlare grazie ad una protesi BCI associata ad una AI

Gli scienziati dell'Università della California a San Francisco e dell'Università della California a Berkeley hanno creato un sistema unico che ha permesso a una donna con grave paralisi dovuta a...
Share on Facebook Share on LinkedIn Share on X

LockBit e’ in declino? Intanto colpisce Varian, produttore di apparecchiature per radioterapia di Siemens

Siemens Healthineers, uno dei leader mondiali nel campo della tecnologia medica, ha annunciato un'indagine su un possibile attacco informatico a una delle sue divisioni.  Il motivo è stata la pubblicazione sul sito del...
Share on Facebook Share on LinkedIn Share on X

Un computer nella manica della giacca? La moda entra nel mondo cyber: ecco i nuovi abiti intelligenti creati dall’IARPA

L’agenzia di intelligence americana IARPA (Intelligence Advanced Research Projects Activity) ha annunciato l’inizio dei lavori su un progetto per creare abiti intelligenti con elettronica flessibile. Il progetto si chiama SMART ePANTS (Smart Electrically Powered...
Share on Facebook Share on LinkedIn Share on X

Un database di 118 milioni di frequentatori di Escort è trapelato online

Recentemente, il ricercatore di sicurezza Jeremiah Fowler ha scoperto e segnalato a WebsitePlanet circa due database non protetti da password contenenti oltre 18 milioni di record.  Dopo ulteriori indagini, è stato identificato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi Cybercrime

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi

I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati...
Redazione RHC - 28 Agosto 2024
I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt Innovazione

I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt

Gli ingegneri del Massachusetts Institute of Technology ( MIT ) hanno sviluppato una minuscola batteria che potrebbe rivoluzionare il mondo della microrobotica. Il nuovo...
Redazione RHC - 28 Agosto 2024
Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC Cybercrime

Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC

L'aeroporto internazionale di Seattle-Tacoma (SEA-TAC) sta subendo gravi interruzioni del sistema IT causate da un possibile attacco informatico. L'incidente, iniziato...
Redazione RHC - 27 Agosto 2024
Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC Cultura

Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC

Un nuovo studio ha scoperto che l’uso eccessivo di smartphone, computer e TV da giovani può ridurre le possibilità di vivere fino...
Redazione RHC - 27 Agosto 2024
Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024 Cybercrime

Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024

Google ha annunciato il rilascio di un aggiornamento che risolve la decima vulnerabilità zero-day sfruttata attivamente dagli aggressori. Si tratta del...
Redazione RHC - 27 Agosto 2024
Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse Cybercrime

Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse

Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi...
Redazione RHC - 27 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…