Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Cyber Offensive Fundamentals 320x200 1

La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta

Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato al momento da NVidia. Ma i competitor non accennano a...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno FreeBSD! 30 anni e non sentirli. Il cuore pulsante di WhatsApp, Playstation e Netflix

Il 19 giugno, il sistema operativo FreeBSD ha festeggiato i 30 anni di esistenza. Questa data viene conteggiata dalla creazione del fork 4.3BSD basato sul set di patch non ufficiale 386BSD, che aveva lo...
Share on Facebook Share on LinkedIn Share on X

Un chip è stato realizzato utilizzando ChatGPT. I limiti delle AI li stiamo appena assaporando

I ricercatori della New York University (NYU) hanno progettato e prodotto un chip semiconduttore senza utilizzare il linguaggio di descrizione HDL. Hanno parlato con ChatGPT in un inglese semplice, spiegandogli come sarebbe dovuto...
Share on Facebook Share on LinkedIn Share on X
Scimpanzè informatico italiano

“Perché abbinate la cybersecurity italiana ad uno scimpanzè?”. Visto che molti ce lo chiedono, questa volta lo vogliamo spiegare

Spesso ci viene chiesto dai nostri lettori il motivo per cui associamo frequentemente la figura dello scimpanzé al concetto di cybersecurity in relazione all'Italia. Questa volta vogliamo raccontare questa storia...
Share on Facebook Share on LinkedIn Share on X

Reddit rimane vittima della cybergang BlackCat. “Sapevi che censurano silenziosamente gli utenti?”

Durante l'hack di febbraio di Reddit, gli aggressori sono riusciti a compromettere uno dei dipendenti e ottenere l'accesso ai sistemi aziendali interni dell'azienda, rubare documenti interni e codice sorgente. Il gruppo...
Share on Facebook Share on LinkedIn Share on X
Microsoft

ChatGPT e Google Bard forniscono le chiavi di attivazione per Windows 10 Pro

Gli utenti hanno scoperto un modo per ottenere dai chatbot AI delle chiavi funzionanti per Windows 11 e Windows 10 Pro. Si è scoperto che per questo è necessario chiedere all'intelligenza...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Rada. 25k clienti in possesso del threat actors

Come abbiamo riportato qualche giorno fa, il celebre forum underground chiamato Breach Forums è rinato. Ma nella giornata di ieri sono stati pubblicati vari post su altri forum/canali telegram che...
Share on Facebook Share on LinkedIn Share on X

La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi

I robot che possono aiutare le persone nella vita di tutti i giorni stanno diventando sempre più intelligenti e avanzati. Ma prima che possano lavorare nel mondo reale, devono essere addestrati...
Share on Facebook Share on LinkedIn Share on X

I satelliti sono l’ultima frontiera della guerra informatica. La cyber warfare si sposta nello spazio

Due truppe della Space Force stanno aiutando l'ala della guerra informatica dell'Air Force degli Stati Uniti D'America ad esplorare il futuro delle operazioni spaziali offensive, ha detto mercoledì il leader...
Share on Facebook Share on LinkedIn Share on X

La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!

Sono passati quasi 5 anni da un speech di Massimiliano Brolli alla Cybercrime Conference che finì con il "mantra" "riduci lo spazio internet... riduci lo spazio internet". Chi partecipò a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums Cultura

Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums

Nel mondo della sicurezza informatica, le notizie sui data breach sono all’ordine del giorno. Recentemente, una nuova presunta violazione ha...
Pietro Melillo - 19 Luglio 2024
Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD Cybercrime

Crisi Digitale Globale: Servizi di Emergenza e Banche Bloccate! Un aggiornamento di sicurezza porta al BSOD

Nelle ultime ore, si stanno moltiplicando le segnalazioni di un grave malfunzionamento di Windows che ha messo fuori uso numerosi...
Redazione RHC - 19 Luglio 2024
Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online Cyber Italia

Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online

Un nuovo attacco ransomware ha colpito il Ministero della Cultura italiano. Il gruppo di hacker responsabile, Mad Liberator, ha rivendicato...
Vincenzo Miccoli - 19 Luglio 2024
PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone Cultura

PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone

Recentemente è stata rilasciata una proof of concept (PoC) per una vulnerabilità critica identificata come CVE-2024-33544 che affligge il plugin...
Pietro Melillo - 19 Luglio 2024
Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce Innovazione

Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce

Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l'informatica di prossima generazione....
Redazione RHC - 18 Luglio 2024
Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale Cyber Italia

Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale

Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di...
Redazione RHC - 18 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…