Red Hot Cyber. Il blog sulla sicurezza informatica

Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica
Redazione RHC - 9 Giugno 2024
Abbiano parlato qualche tempo fa video della macchina futuristica per il trapianto di teste chiamata BrainBridge, la quale ha preso d'assalto Internet. Il filmato, che ha collezionato centinaia di migliaia di...

Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti
Redazione RHC - 9 Giugno 2024
Red Hot Cyber, una delle community italiane più innovative nel campo della sicurezza informatica e della tecnologia, ha recentemente annunciato il lancio di Gaia, la Generative AI Ambassador. Questa nuova...

Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione
Simone D'Agostino - 9 Giugno 2024
Una minaccia sempre più crescente sta emergendo con forza: sono le Combo list. Su RHC ne abbiamo parlato a lungo, si tratta di elenchi di credenziali rubate che rappresentano un...

I Cani sempre più vicino all’Uomo. Il loro linguaggio è più comprensibile grazie all’Intelligenza Artificiale
Redazione RHC - 9 Giugno 2024
I ricercatori dell’Università del Michigan, dell’Istituto Nazionale di Astrofisica del Messico e dell’Istituto di Ottica ed Elettronica stanno utilizzando modelli di intelligenza artificiale per decifrare il linguaggio dei cani. Una...

Altro che Agenda 2030! Entro il 2026, l’energia dei Data Center sarà pari al consumo del Giappone
Redazione RHC - 8 Giugno 2024
Si prevede che la quota del consumo globale di elettricità utilizzata dai data center potrebbe salire dall’attuale 2% a oltre il 20% entro il 2030. I data center utilizzano grandi...

Internet più Sicura: La FCC Impone Nuove Regole per gli ISP dopo Scandalo di China Telecom
Redazione RHC - 8 Giugno 2024
La Federal Communications Commission ( FCC ) degli Stati Uniti ha approvato giovedì una proposta per migliorare la sicurezza del traffico Internet. La decisione arriva dopo che si è scoperto che l'operatore...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica
Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti
Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione
I Cani sempre più vicino all’Uomo. Il loro linguaggio è più comprensibile grazie all’Intelligenza Artificiale
Altro che Agenda 2030! Entro il 2026, l’energia dei Data Center sarà pari al consumo del Giappone
Internet più Sicura: La FCC Impone Nuove Regole per gli ISP dopo Scandalo di China Telecom
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

