Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric

Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda

Sicuramente i nostri lettori se lo ricorderanno che a febbraio dello scorso anno, la cybergang Snatch colpì il colosso alimentare McDonald's. I dati in possesso della cybergang erano ben 500GB....
Share on Facebook Share on LinkedIn Share on X

CL0P continua. PwC, EY e Sony, dopo il colosso Shell, colpite con la vulnerabilità di MOVEit

Due delle Big Four delle società di contabilità, PwC ed EY, hanno iniziato a indagare sulle violazioni dei dati relative alle attività del gruppo di hacker Cl0P, riferisce Bloomberg . Gli hacker hanno...
Share on Facebook Share on LinkedIn Share on X

IBM e UC Berkeley dimostrano che l’imperfezione dei computer quantistici può portare a risultati sorprendenti

I computer quantistici potrebbero presto affrontare problemi che ostacolano i potenti supercomputer di oggi, anche se pieni di errori. Calcolo e precisione vanno di pari passo. Ma una nuova collaborazione tra IBM e...
Share on Facebook Share on LinkedIn Share on X

Una AI sta traducendo tavolette d’argilla cuneiformi dell’antica Mesopotamia

Un team di archeologi e informatici ha creato un programma di intelligenza artificiale in grado di tradurre istantaneamente antiche tavolette cuneiformi utilizzando l'apprendimento automatico neurale. In un articolo pubblicato sulla...
Share on Facebook Share on LinkedIn Share on X

Windows 12: AI, nuova interfaccia, funzioni e molto di più

La prossima versione di Windows è in lavorazione e, anche se non ha ancora un nome, molti hanno già iniziato a chiamarla "Windows 12". Questo perchè sarebbe il successore cronologico...
Share on Facebook Share on LinkedIn Share on X

Prodigio informatico di 14 anni assunto da Elon Musk come ingegnere nella SpaceX

Potrebbe non essere idoneo ad avere un account LinkedIn a causa della sua età, ma Kairan Quazi ha ottenuto un lavoro ambito. Il quattordicenne americano del Bangladesh si unisce a...
Share on Facebook Share on LinkedIn Share on X

La cybergang Cl0P ha attaccato centinaia di aziende e agenzie governative USA

La gang CL0P ha attaccato centinaia di aziende occidentali e agenzie governative, soprattutto made in USA. Tra le loro vittime ci sono la BBC, la Shell e il Dipartimento dell'Energia...
Share on Facebook Share on LinkedIn Share on X

Svelato Terminator: Il cane robot che soffia fuoco come un drago!

Se ti è sembrato che il lanciafiamme Boring Company di Elon Musk sia l'invenzione più radicale in questo settore, allora dovresti dare un'occhiata a un prodotto ancora più estremo. Throwflame ha svelato un...
Share on Facebook Share on LinkedIn Share on X

Mercedes-Benz l’interfaccia vocale del futuro con ChatGPT rivoluziona i comandi vocali della tua auto!

Mercedes-Benz porta l'esperienza di guida a un nuovo livello con l'integrazione di ChatGPT, rendendo disponibili le straordinarie capacità di questo assistente anche nelle auto dei suoi clienti. Grazie a questa...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Cross Site Scripting. Un articolo per comprenderlo realmente in modo semplice

Autore: Davide Cavallini Oggi cercherò di utilizzare la stessa dialettica (come fatto in precedenza nell'articolo sulle SQL injection), e spiegare in modo semplice che cos’è il Cross Site Scripting.  Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro Cultura

Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro

Il Regno Unito sta affrontando una grave crisi sanitaria a causa di un'interruzione globale dei sistemi IT basati su Windows causata da...
Redazione RHC - 19 Luglio 2024
CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress Cultura

CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress

Come abbiamo visto nella giornata di oggi, un disservizio a livello globale ha colpito i sistemi operativi windows, che non...
Redazione RHC - 19 Luglio 2024
I fatti di oggi ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato Innovazione

I fatti di oggi ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato

L'attuale questione riguardante una nota azienda di sicurezza informatica evidenzia un fenomeno comune nella nostra era digitale: la velocità con...
Redazione RHC - 19 Luglio 2024
Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums Cultura

Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums

Nel mondo della sicurezza informatica, le notizie sui data breach sono all’ordine del giorno. Recentemente, una nuova presunta violazione ha...
Pietro Melillo - 19 Luglio 2024
Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD Cybercrime

Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD

Nelle ultime ore, si stanno moltiplicando le segnalazioni di un grave malfunzionamento di Windows che ha messo fuori uso numerosi...
Redazione RHC - 19 Luglio 2024
Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online Cyber Italia

Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online

Un nuovo attacco ransomware ha colpito il Ministero della Cultura italiano. Il gruppo di hacker responsabile, Mad Liberator, ha rivendicato...
Vincenzo Miccoli - 19 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…