Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric

IBM e UC Berkeley dimostrano che l’imperfezione dei computer quantistici può portare a risultati sorprendenti

I computer quantistici potrebbero presto affrontare problemi che ostacolano i potenti supercomputer di oggi, anche se pieni di errori. Calcolo e precisione vanno di pari passo. Ma una nuova collaborazione tra IBM e...
Share on Facebook Share on LinkedIn Share on X

Una AI sta traducendo tavolette d’argilla cuneiformi dell’antica Mesopotamia

Un team di archeologi e informatici ha creato un programma di intelligenza artificiale in grado di tradurre istantaneamente antiche tavolette cuneiformi utilizzando l'apprendimento automatico neurale. In un articolo pubblicato sulla...
Share on Facebook Share on LinkedIn Share on X

Windows 12: AI, nuova interfaccia, funzioni e molto di più

La prossima versione di Windows è in lavorazione e, anche se non ha ancora un nome, molti hanno già iniziato a chiamarla "Windows 12". Questo perchè sarebbe il successore cronologico...
Share on Facebook Share on LinkedIn Share on X

Prodigio informatico di 14 anni assunto da Elon Musk come ingegnere nella SpaceX

Potrebbe non essere idoneo ad avere un account LinkedIn a causa della sua età, ma Kairan Quazi ha ottenuto un lavoro ambito. Il quattordicenne americano del Bangladesh si unisce a...
Share on Facebook Share on LinkedIn Share on X

La cybergang Cl0P ha attaccato centinaia di aziende e agenzie governative USA

La gang CL0P ha attaccato centinaia di aziende occidentali e agenzie governative, soprattutto made in USA. Tra le loro vittime ci sono la BBC, la Shell e il Dipartimento dell'Energia...
Share on Facebook Share on LinkedIn Share on X

Svelato Terminator: Il cane robot che soffia fuoco come un drago!

Se ti è sembrato che il lanciafiamme Boring Company di Elon Musk sia l'invenzione più radicale in questo settore, allora dovresti dare un'occhiata a un prodotto ancora più estremo. Throwflame ha svelato un...
Share on Facebook Share on LinkedIn Share on X

Mercedes-Benz l’interfaccia vocale del futuro con ChatGPT rivoluziona i comandi vocali della tua auto!

Mercedes-Benz porta l'esperienza di guida a un nuovo livello con l'integrazione di ChatGPT, rendendo disponibili le straordinarie capacità di questo assistente anche nelle auto dei suoi clienti. Grazie a questa...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Cross Site Scripting. Un articolo per comprenderlo realmente in modo semplice

Autore: Davide Cavallini Oggi cercherò di utilizzare la stessa dialettica (come fatto in precedenza nell'articolo sulle SQL injection), e spiegare in modo semplice che cos’è il Cross Site Scripting.  Il...
Share on Facebook Share on LinkedIn Share on X

Allenando le AI con i dati creati da altre AI “riempiremo Internet di sciocchezze”

I ricercatori nel Regno Unito e in Canada mettono in guardia sui pericoli dell'addestramento di modelli di intelligenza artificiale (IA) con dati generati da altri modelli di intelligenza artificiale. In un...
Share on Facebook Share on LinkedIn Share on X

Una RCE da 9,6 è stata rilevata su FortiNAC. Installare le patch immediatamente

È stata rilevata una vulnerabilità di tipo "java untrusted object deserialization RCE" sul prodotto di punta di Fortinet, FortiNAC. La vulnerabilità è monitorata con il codice CVE-2023-33299 che è stata...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Mozilla: Internet è una enorme rete globale di sorveglianza Diritti

Mozilla: Internet è una enorme rete globale di sorveglianza

Il CTO di Firefox Bobby Holley ha respinto le preoccupazioni secondo cui il browser incentrato sulla privacy verrà utilizzato dagli inserzionisti per...
Redazione RHC - 22 Luglio 2024
Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos Cybercrime

Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos

Rimanere vigili ed aumentare l'attenzione è imprescindibile in situazioni come queste. Come tutti sappiamo, il 19 luglio 2024, un aggiornamento...
Redazione RHC - 22 Luglio 2024
Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici Cybercrime

Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici

Con l'aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti....
Daniela Farina - 22 Luglio 2024
Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence Cybercrime

Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence

Siamo lieti di annunciare che Red Hot Cyber ha concluso con successo il secondo corso di formazione in Darkweb &...
Redazione RHC - 22 Luglio 2024
RansomHub rivendica un attacco informatico all’italiana Erma-group Cybercrime

RansomHub rivendica un attacco informatico all’italiana Erma-group

Il gruppo ransomware RansomHub ha recentemente rivendicato un attacco informatico contro il gruppo ERMA Srl (ex ERMA-RTMO Spa). ERMA RTMO....
Vincenzo Miccoli - 22 Luglio 2024
L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi! Cultura

L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!

I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in ​​tutto il mondo con il sistema operativo Microsoft Windows. Lo...
Redazione RHC - 21 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…