Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

Francia avanti sui bambini: parental control abilitato by default su tutti i device

In Francia, tutti i dispositivi che utilizzano Internet avranno il controllo parentale abilitato per impostazione predefinita. Lo ha annunciato sul suo Twitter il ministro francese per le comunicazioni digitali Jean-Noel Barraud.  La decisione...
Share on Facebook Share on LinkedIn Share on X

Elon Musk lancia una nuova azienda di AI, xAI. Ma non dovevamo fermare i modelli come GPT-4?

Elon Musk, il noto imprenditore miliardario, ha lanciato mercoledì 12 luglio la sua startup di intelligenza artificiale xAI, da lungo tempo annunciata. Ha presentato un team composto da ingegneri provenienti...
Share on Facebook Share on LinkedIn Share on X

Un semplice approccio basato su compressione e kNN batte le reti neurali più sofisticate

La comunità del Natural Language Processing (NLP) è da tempo in fermento grazie al successo riscosso da ChatGPT, Transformers e Large Language Models. Questo tipo di approcci sono estremamente complessi...
Share on Facebook Share on LinkedIn Share on X

La straordinaria storia di Alan Turing, il padre dell’informatica: dalla sua infanzia tumultuosa ai contributi rivoluzionari

Madras, inizi del Novecento. L’Impero britannico domina l’India. Julius, laureato in Storia all’università di Oxford presta servizio come impiegato amministrativo coloniale nel Servizio civile indiano. Insieme con la moglie Sara,...
Share on Facebook Share on LinkedIn Share on X

La Russia sta sviluppando la sua rete satellitare internet a bassa latenza. 900 satelliti entro il 2035

La Russia sta lanciando il proprio progetto Internet via satellite.  SI chiama Bureau 1440 e fa parte di ICS Holding, che ha lanciato con successo tre satelliti per comunicazioni in...
Share on Facebook Share on LinkedIn Share on X

Il cinema è in crisi per l’avanzata della IA. Scioperano contro l’offerta dei loro copie digitali

Gli attori di Hollywood sono in sciopero contro l'offerta degli studi di utilizzare le loro copie digitali senza consenso e "a pagamento una tantum". Ieri, in conferenza stampa, gli attori hanno confermato...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico alla RCH. Pubblicato lo schema del DB e molti samples

E' stato pubblicato 9 ore fa, all'interno di un famigerato forum di criminali informatici, un post che riporta una nuova rivendita di dati relativa all'azienda italiana RCH. Ancora non sappiamo...
Share on Facebook Share on LinkedIn Share on X

Le auto a guida autonoma di Tesla arriveranno entro l’anno

Il CEO di Tesla, Elon Musk, ha annunciato che l'azienda è vicina alla realizzazione di auto a guida completamente autonoma, con la possibilità di raggiungere questo traguardo entro l'anno. Musk...
Share on Facebook Share on LinkedIn Share on X

Scopriamo le differenze tra un algoritmo di Machine Learning e Deep Learning

Nel mondo dell'intelligenza artificiale sentiamo spesso parlare di due termini, Machine Learning (ML) e Deep Learning (DL). Sono entrambi metodi per implementare l'AI attraverso l'addestramento o training di algoritmi di...
Share on Facebook Share on LinkedIn Share on X

Ora si possono vedere i pensieri delle persone utilizzando la Brain-Computer Interface (BCI)

Per la prima volta nella storia, Precision Neuroscience ha condotto uno studio clinico sull'uomo utilizzando il suo esclusivo sistema Brain-Computer Interface (BCI). Utilizzando la griglia di elettrodi più sottile, attaccata alla superficie del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani Cultura

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani

In un'epoca in cui Internet è parte integrante della vita dei giovani, esistono angoli oscuri che possono essere pericolosi e...
Simone D'Agostino - 31 Luglio 2024
OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security Cybercrime

OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security

La società di sicurezza API Salt Security ha identificato difetti critici di sicurezza in due servizi web ampiamente utilizzati, Hotjar e Business...
Redazione RHC - 30 Luglio 2024
Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE Vulnerabilità

Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE

Recentemente, TrustedSec ha introdotto un nuovo strumento per attività di attacco contro Microsoft Outlook, chiamato “Specula”. Questo strumento consente agli aggressori di eseguire codice da remoto...
Redazione RHC - 30 Luglio 2024
Azure Down: Problemi di Connessione Globale per i Servizi Microsoft Cultura

Azure Down: Problemi di Connessione Globale per i Servizi Microsoft

Un'interruzione di rete di vasta portata sta influenzando la disponibilità dell'infrastruttura di rete di Azure in tutto il mondo. "Stiamo...
Redazione RHC - 30 Luglio 2024
Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play Cybercrime

Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione del malware Mandrake Android. Il malware è stato distribuito attraverso il Google...
Redazione RHC - 30 Luglio 2024
La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente Vulnerabilità

La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente

Gli sviluppatori Acronis hanno avvisato di una vulnerabilità critica recentemente corretta che interessa Acronis Cyber ​​​​​​Infrastructure (ACI). Si sottolinea che il problema...
Redazione RHC - 30 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…