Red Hot Cyber. Il blog sulla sicurezza informatica
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini
Xiaomi è entrata nel mercato dell’intelligenza artificiale con il proprio modello open source chiamato MiMo. Il colosso tecnologico cinese, in precedenza noto principalmente per gli smartphone e l’elettronica di consumo, ha scelto il momento per l’annuncio subito dopo l’aggiornamento del modello Qwen da parte di Alibaba. Gli esperti attribuiscono la decisione di

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV
Redazione RHC - Gennaio 30th, 2024
E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di tasti senza la conferma dell'utente, accettando qualsiasi richiesta di accoppiamento...

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata
Redazione RHC - Gennaio 30th, 2024
Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una possibile ragione di ciò potrebbe essere la distribuzione attiva...

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse
Redazione RHC - Gennaio 30th, 2024
Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come standard di riferimento per collegare i criminali a un crimine....

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC
Redazione RHC - Gennaio 30th, 2024
In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantistiche che aumenterebbe significativamente la velocità di trasferimento dei dati e migliorerebbe...
Articoli in evidenza

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati
E’ stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni VDA, di avviare un desktop

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori
I ricercatori della TU Delft e dell’EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l’elaborazione del linguaggio naturale per progettare dei

Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!
Raid Forums, Breach Forums, Exposed. Dopo che i primi due sono stati chiusi nell’ultimo anno, anche il nuovo Exposed che voleva divenire il numero uno

Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?
L’operatore telefonico italiano Iliad ha improvvisamente visto il suo sito web diventare irraggiungibile, lasciando gli utenti e i potenziali clienti con domande sul motivo di

300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed
E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici exposed, un post che riporta una nuova rivendita di dati relativa ad una azienda

BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus
I ricercatori di Trend Micro hanno riferito in un recente rapporto che dal settembre 2022 gli aggressori utilizzano attivamente un motore di offuscamento del malware chiamato BatCloak, che consente ai criminali