Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514

Consapevolezza e Intelligenza Artificiale. Scopriamo la ricerca della Columbia University

Un team di scienziati con sede negli Stati Uniti afferma di aver sviluppato un'intelligenza artificiale che ha raggiunto un certo grado di auto consapevolezza, un risultato che, se fosse vero,...
Share on Facebook Share on LinkedIn Share on X

Il MIT scopre un semiconduttore migliore del Silicio

Il silicio è uno degli elementi più abbondanti sulla Terra e, nella sua forma pura, il materiale semiconduttore è diventato il fondamento di gran parte della tecnologia moderna, compresi i...
Share on Facebook Share on LinkedIn Share on X

Il Tool per Javascript che mancava agli Ethical Hackers

Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei presentarvi il mio nuovo progetto, in via di sviluppo.  Il...
Share on Facebook Share on LinkedIn Share on X

CloudMensis: il malware che prende di mira macOS scoperto da ESET

Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi rubare informazioni.  Il malware deve il suo nome al fatto...
Share on Facebook Share on LinkedIn Share on X

Google crea Carbon: il linguaggio di programmazione per sostituire il C++

Google sta creando un nuovo linguaggio di programmazione chiamato Carbon per sostituire il famoso C++, ha riferito 9to5Google. La presentazione si è tenuta alla conferenza Cpp North a Toronto (Canada). I...
Share on Facebook Share on LinkedIn Share on X

Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato

Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica venga sprecata a causa della mancata mitigazione delle minacce nonostante...
Share on Facebook Share on LinkedIn Share on X

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware

Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffondere malware.  Questa tattica rende estremamente difficile rilevare e fermare un attacco...
Share on Facebook Share on LinkedIn Share on X
lockbit 3.0

RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”

Spesso parliamo dell'operazione di ransomware as a service (RaaS) LockBit, da poco rinnovata in LockBit 3.0, la quale continua a portare innovazioni importanti nel cyber circus del ransomware. Spesso tali...
Share on Facebook Share on LinkedIn Share on X

5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora

Una violazione dei dati di Twitter ha consentito a un utente malintenzionato di accedere ai dettagli di contatto di 5,4 milioni di account. I dati, che collegano gli handle di...
Share on Facebook Share on LinkedIn Share on X

Spazio e software Open Source. Si ma con molta attenzione.

Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come SpaceX e Starlink e, sempre più, gli sforzi spaziali militari...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DeepMind fa Storia: AlphaGeometry Risolve 25 Problemi alle Olimpiadi di Matematica

La società britannica DeepMind ha dimostrato le capacità del suo sistema di intelligenza artificiale AlphaGeometry nella risoluzione di complessi problemi geometrici utilizzati alle...
Redazione RHC - 18 Gennaio 2024

il futuro del sesso: l’inaspettato boom dei robot sessuali abbinati alle ultime scoperte tecnologiche IA

Anche nel campo della scienza e della tecnologia ci sono molte nuove scoperte. Ad esempio, OpenAI spera di realizzare la...
Redazione RHC - 18 Gennaio 2024

Privacy sotto controllo: Kaspersky Svela come rilevare gli spyware Pegasus, Reign e Predator su iOS!

Gli esperti di Kaspersky Lab hanno presentato un nuovo metodo per rilevare una infezione sui dispositivi iOS da spyware sofisticati, tra cui Pegasus,...
Redazione RHC - 18 Gennaio 2024

Crimine e intelligenza artificiale: il presidente Putin rivela la sua mossa nell’analisi investigativa

Il presidente russo Vladimir Putin ha raccomandato di studiare come dell’intelligenza artificiale possa aiutare le forze dell'ordine. Ciò è indicato nell'elenco...
Redazione RHC - 18 Gennaio 2024

Il Conto della Disconnessione: Il mondo offline per un minuto equivale a 20 milioni di dollari in fumo

In un mondo in cui i siti web e le attività online operano 24 ore su 24, 7 giorni su...
Redazione RHC - 17 Gennaio 2024

Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!

Una vulnerabilità scoperta di recente in Windows SmartScreen viene utilizzata attivamente negli attacchi che portano all'infezione attraverso l'infostelaer Phmedrone, avverte Trend...
Redazione RHC - 17 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…