Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Infrastrutture critiche: Server SCADA, PLC, UPS sono i punti deboli delle imprese manifatturiere, dell’energia e dei trasporti

La società di monitoraggio e sicurezza Armis ha pubblicato un nuovo rapporto che riporta i dispositivi più pericolosi che minacciano le infrastrutture critiche. In particolare, lo studio si è concentrato sulle imprese manifatturiere, dell'energia...
Share on Facebook Share on LinkedIn Share on X

Le voci AI potrebbero mettere a rischio il lavoro dei doppiatori. Gli Audiolibri già iniziano a lavorare su questo

I cloni vocali creati dalle AI sono una tecnologia che utilizza l'apprendimento automatico per imitare la voce di una persona specifica. Questa tecnologia richiede una certa quantità di campioni vocali per...
Share on Facebook Share on LinkedIn Share on X

I robot poliziotti mantengono la sicurezza all’aeroporto di Singapore

Se volete vedere i robot poliziotti nella vita reale, recatevi al Terminal 4 dell'aeroporto di Singapore-Changi. Il 15 giugno 2023, Channel News Asia ha riferito che ad aprile la polizia...
Share on Facebook Share on LinkedIn Share on X

I microrobot stanno arrivando. Presto terapie mini-invasive potranno essere somministrate ai pazienti

Una delle scommesse più recenti della medicina robotizzata è che un giorno legioni di microrobot possano eseguire operazioni all'interno del nostro corpo senza alcun intervento umano. I ricercatori dell'Università del...
Share on Facebook Share on LinkedIn Share on X

L’ App di monitoraggio del telefono LetMeSpy per Android è stata violata

L'app di monitoraggio del telefono basata su Android LetMeSpy ha rivelato una violazione della sicurezza che ha consentito a una terza parte non autorizzata di rubare dati sensibili associati a...
Share on Facebook Share on LinkedIn Share on X

Password democratiche: una scuola statunitense effettua il reset con la stessa password a tutti gli studenti!

La scorsa settimana, i genitori degli studenti della Oak Park e della River Forest High School (OPRFHS) in Illinois hanno ricevuto una lettera dall'amministrazione scolastica in cui si afferma che...
Share on Facebook Share on LinkedIn Share on X

LockBit chiede 70 milioni di dollari al produttore di chip TSMC dopo l’attacco in supply-chain. 10 terabyte di dati in gioco

Venerdì, LockBit ha riferito che un gruppo di hacker aveva compromesso la rete di Taiwan Semiconductor Manufacturing Company (TSMC), il più grande produttore di chip al mondo.  Gli aggressori promettono...
Share on Facebook Share on LinkedIn Share on X

Il direttore d’orchestra robotico entusiasma il pubblico al Seoul Music Festival

Al Seoul Music Festival si è svolto un evento insolito: un robot direttore d'orchestra chiamato EveR 6 ha eseguito con successo un concerto con musicisti dal vivo.  Il robot, sviluppato...
Share on Facebook Share on LinkedIn Share on X

Microsoft vuole spostare progressivamente Windows sul cloud

Il "cloud" era una parola che andava di moda nel settore tecnologico circa un decennio fa. Tutto è accessibile ovunque. E questo possiamo dire che più o meno è accaduto:...
Share on Facebook Share on LinkedIn Share on X

Una nuova campagna in Italia ha utilizzato sLoad ed è stata veicolata tramite PEC

A distanza di 2 mesi dall’ultima campagna, sLoad torna a colpire l’Italia con una campagna veicolata, come di consueto, tramite PEC. La campagna ha avuto inizio poco dopo la mezzanotte del 28...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft rilascia un tool USB per risolvere il problema del BSOD di CrowdStrike su Windows 10 e 11 Vulnerabilità

Microsoft rilascia un tool USB per risolvere il problema del BSOD di CrowdStrike su Windows 10 e 11

Microsoft ha rilasciato uno strumento per gli amministratori di sistema per semplificare il processo di correzione della schermata blu della morte (BSOD)...
Redazione RHC - 23 Luglio 2024
Il Supercomputer di Musk a Memphis è pronto! 100.000 Nvidia H1 raffreddate a liquido Innovazione

Il Supercomputer di Musk a Memphis è pronto! 100.000 Nvidia H1 raffreddate a liquido

Elon Musk, che dirige contemporaneamente sei aziende innovative: Tesla, SpaceX, Starlink, X (precedentemente noto come Twitter), Neuralink e xAI, non...
Redazione RHC - 23 Luglio 2024
Google potrebbe non indicizzare più il tuo sito in futuro. Ecco le nuove strategie di indicizzazione Cultura

Google potrebbe non indicizzare più il tuo sito in futuro. Ecco le nuove strategie di indicizzazione

10 anni fa, il lancio di un nuovo blog su WordPress era accompagnato dall'indicizzazione quasi istantanea dei contenuti su Google. Il motore di...
Redazione RHC - 23 Luglio 2024
EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android Vulnerabilità

EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android

I ricercatori ESET hanno scoperto un exploit zero-day che prende di mira Telegram per Android. Un exploit chiamato EvilVideo è apparso in vendita su un...
Redazione RHC - 23 Luglio 2024
Come Ho Superato le Limitazioni di ChatGPT per Produrre Metanfetamine Innovazione

Come Ho Superato le Limitazioni di ChatGPT per Produrre Metanfetamine

la chat correlata è in italiano. Questo perché è la mia lingua madre e usare le stesse sfumature per aggirare...
Carlo Di Dato - 23 Luglio 2024
Nvidia verso il Quantum Computing. Come le GPU possono creare un computer quantistico commercialmente valido Innovazione

Nvidia verso il Quantum Computing. Come le GPU possono creare un computer quantistico commercialmente valido

I ricercatori di Nvidia stanno sostenendo progressi significativi verso la creazione di un computer quantistico pienamente funzionale e commercialmente valido basato su simulazioni...
Redazione RHC - 22 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…