Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata

- 29 Gennaio 2024

Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una possibile ragione di ciò potrebbe essere la distribuzione attiva...

Facebook Linkedin X

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse

- 29 Gennaio 2024

Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come standard di riferimento per collegare i criminali a un crimine....

Facebook Linkedin X

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC

- 29 Gennaio 2024

In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantistiche che aumenterebbe significativamente la velocità di trasferimento dei dati e migliorerebbe...

Facebook Linkedin X

La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy

- 28 Gennaio 2024

Il senatore statunitense Ron Wyden (conosciuto per aver sollevato scandali sulla privacy), oggi ha rilasciato una nuova bomba mediatica. Ha riportato che la National Security Agency statunitense acquista informazioni degli...

Facebook Linkedin X

Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai Paesi Occidentali

- 28 Gennaio 2024

Un nuovo rapporto della società di sicurezza informatica Recorded Future fornisce prove del coinvolgimento delle strutture di intelligence militare iraniane negli attacchi informatici contro i paesi occidentali. I dati sono stati ottenuti da anni di...

Facebook Linkedin X

Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano

- 28 Gennaio 2024

Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. Ancor peggio, alcuni esperti di sicurezza riferiscono che gli...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata
Innovazione

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata

Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una po...
Redazione RHC - 30/01/2024 - 08:02
Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse
Innovazione

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse

Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come standard di riferimento per...
Redazione RHC - 30/01/2024 - 07:08
Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC
Innovazione

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC

In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantis...
Redazione RHC - 30/01/2024 - 07:02
La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy
Cyberpolitica

La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy

Il senatore statunitense Ron Wyden (conosciuto per aver sollevato scandali sulla privacy), oggi ha rilasciato una nuova bomba mediatica. Ha riportato ...
Redazione RHC - 29/01/2024 - 16:56
Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai  Paesi Occidentali
Innovazione

Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai Paesi Occidentali

Un nuovo rapporto della società di sicurezza informatica Recorded Future fornisce prove del coinvolgimento delle strutture di intelligence militare ir...
Redazione RHC - 29/01/2024 - 14:37
Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano
Bug e vulnerabilità

Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano

Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. An...
Redazione RHC - 29/01/2024 - 11:38

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE