Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Quando verrà rilasciato GPT-5? Previsioni, miglioramenti, lotta all’inferenza e alle allucinazioni da parte di OpenAI

Sono passati pochi mesi dal lancio di GPT-4, ma dei rumors già hanno iniziato ad anticipare il rilascio di GPT-5.  Abbiamo già visto quanto sia capace e potente GPT-4 in...
Share on Facebook Share on LinkedIn Share on X

Shannon: Padre della crittografia e fondatore dell’era dell’informazione

Chi ha come mission, occuparsi di sicurezza informatica e quindi anche di crittografia, deve necessariamente passare attraverso le figure di due giganti dello scorso secolo. Parliamo di: Alan Turing e...
Share on Facebook Share on LinkedIn Share on X

Telegram: un pozzo senza fondo di criminalità informatica

Telegram è un fiorente commercio di dati classificati statunitensi che vengono rubati dagli hacker russi.  Lo riporta il Financial Times, che ha condotto una propria inchiesta.  Tra le informazioni rubate...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al sito dell’Autorità dei Trasporti e della Marina italiana

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi dei nuovi attacchi contro obiettivi italiani. Questa volta a farne le spese è stato il sito dell'autorità...
Share on Facebook Share on LinkedIn Share on X

Emergenza alluvione. Hai problemi con un PC, un HD o un NAS? Il circolo culturale root vi può aiutare!

L'emergenza causata dall'alluvione ha suscitato una profonda solidarietà e numerosi gruppi si sono mobilitati per offrire volontariato e supporto alla comunità colpita. Tuttavia, questa volta si è riconosciuta l'importanza anche...
Share on Facebook Share on LinkedIn Share on X

Ancora bug critici per Zyxel. Due buffer overflow in modalità anonima da 9.8 di score su firewall e VPN

Gli sviluppatori di Zyxel hanno avvisato i clienti di due vulnerabilità critiche in prodotti firewall e VPN. Gli aggressori possono sfruttare questi bug senza autenticazione e i problemi possono portare alla negazione del...
Share on Facebook Share on LinkedIn Share on X

Licenziati e rimpiazzati da un chatbot. Avviene in USA agli addetti della Helpline psicologica per i disturbi alimentari

La sostituzione degli esseri umani con la tecnologia moderna, anche in aree così sensibili come la psicologia, è alle porte. Tutto questo sta confermando i timori degli scettici mostrando che...
Share on Facebook Share on LinkedIn Share on X

Un criminale informatico 18enne è stato arrestato. Ha rubato 2,1 milioni di dollari dall’età di 17 anni

Joseph Garrison, 18 anni, di Madison, Wisconsin, è accusato di aver hackerato il sito di scommesse sportive DraftKings e di aver rubato 600.000 dollari da centinaia di account dei clienti....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico ai Servizi Omnia. Monti: “Gli italiani subiscono ancora una volta una violazione dei dati dei loro clienti”

La banda di criminali informatici Monti ransomware, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Servizi Ominia. L'attacco sembrerebbe essere stato sferrato in data 27...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS al CSM e al Ministero delle Imprese e del Made in Italy da parte di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di ieri dei nuovi attacchi contro obietti italiani. NoName057(16) è un gruppo di hacktivisti filorussi che si è dichiarato a marzo del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat Vulnerabilità

Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat

È stato scoperto un problema pericoloso nell'applicazione ChatGPT per macOS rilasciata di recente: tutte le chat degli utenti erano archiviate...
Redazione RHC - 5 Luglio 2024
Alleanze effimere e resistenti: come qui, come nel cyberspazio Cyberpolitica

Alleanze effimere e resistenti: come qui, come nel cyberspazio

Mentre l'instabilità internazionale aumenta, le provocazioni si moltiplicano e le loro conseguenze non sempre sono controllabili, quanto meno prevedibili e...
Olivia Terragni - 5 Luglio 2024
Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco Vulnerabilità

Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco

AhnLab riferisce che gli hacker stanno prendendo di mira le versioni precedenti del file server HTTP (HFS) di Rejetto per iniettare malware e minatori...
Redazione RHC - 5 Luglio 2024
GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro Innovazione

GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro

Nel cuore dell'anno 2024, l'intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un'impresa senza precedenti. Grazie a...
Redazione RHC - 5 Luglio 2024
Gli utenti non sono soddisfatti di Firefox. L’ultimo aggiornamento ha portato frustrazione Cultura

Gli utenti non sono soddisfatti di Firefox. L’ultimo aggiornamento ha portato frustrazione

Firefox resta il browser preferito da molti utenti, ma l'ultimo aggiornamento ha portato alla perdita di schede e reso più visibile...
Redazione RHC - 5 Luglio 2024
Microsoft Rivela Due Vulnerabilità di Sicurezza Critiche in Rockwell Automation PanelView Plus Vulnerabilità

Microsoft Rivela Due Vulnerabilità di Sicurezza Critiche in Rockwell Automation PanelView Plus

Microsoft ha recentemente rivelato due gravi falle di sicurezza nei dispositivi Rockwell Automation PanelView Plus, che potrebbero essere sfruttate da...
Pietro Melillo - 5 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…