Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi

Gli scienziati dell'Università della California a Berkeley hanno sviluppato un nuovo gadget che consente di vedere immagini tridimensionali senza occhiali o speciali caschi di realtà virtuale. Il gadget si chiama Eye-nerf ed è...
Share on Facebook Share on LinkedIn Share on X

Google utilizzerò i tuoi dati per addestrare le AI. Lo formalizza nella sua nuova policy sulla privacy

Google sta prestando sempre più attenzione allo sviluppo dell'intelligenza artificiale ogni mese. In un'informativa sulla privacy aggiornata datata 1 luglio 2023, l'azienda sottolinea la sua capacità di utilizzare i dati degli utenti per...
Share on Facebook Share on LinkedIn Share on X

Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato

Gli ingegneri Cisco hanno avvisato i clienti di una grave vulnerabilità che interessa alcuni modelli di switch per data center. La vulnerabilità ha ricevuto l'identificatore CVE-2023-20185 e consente agli aggressori di interferire con...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Peroni Pompe rivendicato da D#nut Leaks, Tra 30gg la pubblicazione dei dati

Recentemente, la banda di criminali informatici di D#nut Leaks, ha rivendicato all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Peroni Pompe. Dal post pubblicato dalla cybergang, i...
Share on Facebook Share on LinkedIn Share on X

Meduza: il nuovo infostealer che ruba tutti i dati dal client Windows

I ricercatori della sicurezza informatica hanno scoperto un altro brillante rappresentante del settore MaaS chiamato Meduza Stealer. Questo è un nuovo infostealer per Windows, distribuito su abbonamento e sviluppato attivamente dall'autore per evitare il...
Share on Facebook Share on LinkedIn Share on X

Infrastrutture critiche di gestione delle acque: prima o poi accadrà un “incidente mortale”

Anche questa volta è andata bene, come quando a febbraio 2021, lo sceriffo di Pinellas riferì che gli aggressori avevano tentato di aumentare i livelli di idrossido di sodio di...
Share on Facebook Share on LinkedIn Share on X

La Field-Programmable Gate Array (FPGA più potente del mondo è stata svelata da AMD

AMD ha svelato il più grande sistema su chip (SoC) adattivo basato su FPGA per l'emulazione e la prototipazione di complessi progetti di semiconduttori. Il SoC adattivo AMD Versal Premium VP1902 dispone di...
Share on Facebook Share on LinkedIn Share on X

Attacco al sito di Ashley Madison: dopo il clamore e gli effetti dell’attacco del 2015, le sorprese non sono finite

Il sito Ashley Madison, specializzato in incontri di persone sposate che vogliono tradire i propri coniugi, è diventato l'obiettivo di uno degli attacchi hacker di più alto profilo della storia. Nel 2015,...
Share on Facebook Share on LinkedIn Share on X

Attenzione agli RDP esposti su internet. I ransomware Venus e Crysis stanno cifrando i server non protetti

I ricercatori di sicurezza informatica di ASEC (AhnLab Security Emergency Response Center) hanno scoperto che gli operatori del ransomware Crysis utilizzano attivamente il ransomware Venus nelle loro operazioni. Crysis e Venus sono ben noti...
Share on Facebook Share on LinkedIn Share on X

Le tecnologia si sposta in India. Narendra Modi: “l’India merita un profilo e un ruolo molto più alto, profondo e ampio”

L'ascesa dell'India ha ricevuto un impulso significativo dopo la visita del primo ministro Narendra Modi negli Stati Uniti, dove ha continuato a sostenere accordi di produzione che garantiranno ulteriormente il posto del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

OpenAI sfida Google! La fine dei motori di ricerca è vicina con SearchGPT? Innovazione

OpenAI sfida Google! La fine dei motori di ricerca è vicina con SearchGPT?

OpenAI fa un passo avanti nella ricerca sul web con il suo ultimo annuncio: "Stiamo testando SearchGPT, un prototipo di nuove...
Redazione RHC - 27 Luglio 2024
Bug Critico in Docker: Vulnerabilità con Punteggio 10 Ricompare Dopo 5 Anni Vulnerabilità

Bug Critico in Docker: Vulnerabilità con Punteggio 10 Ricompare Dopo 5 Anni

Gli sviluppatori Docker hanno rilasciato un aggiornamento per correggere una vulnerabilità critica in alcune versioni del Docker Engine. La vulnerabilità consente agli...
Redazione RHC - 27 Luglio 2024
AI: Investimenti Milionari, ma ancora dei Risultati Deludenti Innovazione

AI: Investimenti Milionari, ma ancora dei Risultati Deludenti

Nonostante il clamore che circonda l’intelligenza artificiale nei centri tecnologici come San Francisco , l’impatto economico della nuova tecnologia è stato finora deludente. Secondo...
Redazione RHC - 27 Luglio 2024
Mario Tchou: l’ingegnere cinese che accompagnò l’Olivetti dalle valvole ai transistor Cultura

Mario Tchou: l’ingegnere cinese che accompagnò l’Olivetti dalle valvole ai transistor

Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha condotto una nuova intervista. Grazie a tecnologie di...
Carlo Denza - 27 Luglio 2024
Un ex dipendente di Open AI paragona l’azienda alla White Star Line, che realizzò il Titanic. Innovazione

Un ex dipendente di Open AI paragona l’azienda alla White Star Line, che realizzò il Titanic.

William Saunders, un ex dipendente di OpenAI che collaborava nel team di sicurezza, ha paragonato la società di intelligenza artificiale alla White...
Redazione RHC - 26 Luglio 2024
Il Gruppo Ransomware Ransomexx Rivendica l’Attacco al Colosso Liteon Cybercrime

Il Gruppo Ransomware Ransomexx Rivendica l’Attacco al Colosso Liteon

Il 26 luglio 2024, il gruppo ransomware Ransomexx ha pubblicamente rivendicato un attacco contro Liteon, un colosso nel settore dei...
Pietro Melillo - 26 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…