Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320x100 Itcentric

Il robot pangolino in grado di eseguire procedure mediche

Un nuovo minuscolo robot ispirato a un pangolino può entrare in aree del corpo umano difficili da raggiungere per eseguire procedure mediche minimamente invasive. Un pangolino, l'animale a cui gli...
Share on Facebook Share on LinkedIn Share on X

AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide”

Oggi, più di 150 amministratori delegati di importanti aziende europee come Renault, Heineken, Airbus e Siemens hanno inviato una lettera aperta al Parlamento europeo, alla Commissione europea e ai governi degli Stati...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

Autore: Edoardo Bavaro. Come abbiamo riportato poco fa, il sito dell'Università degli Studi di Salerno è stato colpito da un attacco informatico. Sembrerebbe - dalle nostre fonti - che si...
Share on Facebook Share on LinkedIn Share on X

Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?

Il sito web dell'Università di Salerno risulta attualmente indisponibile, sollevando preoccupazioni riguardo a un possibile attacco informatico che potrebbe aver compromesso i servizi online dell'istituzione. Gli esperti stanno investigando sull'incidente...
Share on Facebook Share on LinkedIn Share on X

Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo

Tesla afferma che il suo tanto atteso supercomputer Dojo, che dovrebbe portare il suo sforzo di guida autonoma a un nuovo livello, entrerà finalmente in produzione il prossimo mese. Dojo...
Share on Facebook Share on LinkedIn Share on X

Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono

Quante volte ci siamo imbattuti ad osservare una immagine, che altri utenti di Internet per divertimento spacciavano per qualcosa di assolutamente reale? Recentemente, dei filmati e immagini delle conseguenze del terremoto del...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia

Il gruppo di Quantum Computing di Red Hot Cyber, ha intervistato recentemente il prof. Andrea Morello. Si tratta di uno scienziato italiano naturalizzato in Australia che si occupa di ingegneria...
Share on Facebook Share on LinkedIn Share on X

Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno

Una campagna malware recentemente scoperta dai ricercatori di VulnCheck dimostra ancora una volta che gli aggressori inventano costantemente nuove e nuove strategie nel tentativo di ingannare le loro vittime e ottenere ciò che...
Share on Facebook Share on LinkedIn Share on X

Aggiornamenti in vista per Instagram: Blocco delle immagini nei DM e ricompense per gli adolescenti

Instagram sta testando una funzionalità che bloccherà le immagini esplicite nei Direct Message (DM). La nuova funzionalità limiterà al solo testo gli utenti che vorranno indirizzare ad una persona un DM...
Share on Facebook Share on LinkedIn Share on X

ChatGPT per Windows 3.1? Ora è possibile su versioni 16 o 32 bit

Lo sviluppatore che in precedenza aveva creato la versione Windows 3.1 di Wordle ha ora rilasciato al pubblico un client ChatGPT per Windows 3.1 chiamato  WinGPT. Un appassionato ha portato le moderne...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga Cybercrime

Arrestato un adolescente di 17 anni, membro di Scattered Spider! Il Crimine Informatico non paga

La polizia britannica ha annunciato l'arresto di un adolescente di 17 anni. Il sospettato è considerato un membro del gruppo...
Redazione RHC - 22 Luglio 2024
Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso! Cybercrime

Vuoi parlare con il capo di LockBit? Basta che tu sia chiaro e coinciso!

Il gruppo di ransomware LockBit, è noto per le sue operazioni di cyberattacco su larga scala. Ha recentemente pubblicato un...
Alessio Stefan - 22 Luglio 2024
Mozilla: Internet è una enorme rete globale di sorveglianza Diritti

Mozilla: Internet è una enorme rete globale di sorveglianza

Il CTO di Firefox Bobby Holley ha respinto le preoccupazioni secondo cui il browser incentrato sulla privacy verrà utilizzato dagli inserzionisti per...
Redazione RHC - 22 Luglio 2024
Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos Cybercrime

Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos

Rimanere vigili ed aumentare l'attenzione è imprescindibile in situazioni come queste. Come tutti sappiamo, il 19 luglio 2024, un aggiornamento...
Redazione RHC - 22 Luglio 2024
Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici Cybercrime

Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici

Con l'aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti....
Daniela Farina - 22 Luglio 2024
Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence Cybercrime

Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence

Siamo lieti di annunciare che Red Hot Cyber ha concluso con successo il secondo corso di formazione in Darkweb &...
Redazione RHC - 22 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…