Red Hot Cyber. Il blog sulla sicurezza informatica
L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell...
Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...
Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...
Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell’intelligenza artificiale al grande pubblico, il mondo appare ancora impreparato all’inevitabile. Persistono significative lacune nella regolamentazione e nella consapevolezza dei rischi, soprattutto associati all’intelligenza artificiale generale

Dalla Eledra 3S a Intel: l’ingegnere italiano che portò l’Italia nella rivoluzione dei semiconduttori
Carlo Denza - Marzo 3rd, 2025
Un’intervista esclusiva a Ettore Accenti. Pioniere dei pionieri della rivoluzione tecnologica in Italia. Ingegnere e imprenditore, ha segnato la storia dell'informatica italiana. Fondatore di Eledra 3S negli anni '60, ha...

Truffa e smishing che impersona l’INPS: il falso Safeguard ruba dati e installa malware
Redazione RHC - Marzo 2nd, 2025
Safeguard è un noto servizio, concepito per garantire la sicurezza delle transazioni nel mercato delle criptovalute, accessibile tramite la piattaforma di messaggistica Telegram. Tuttavia, la sua recente popolarità ha attirato...

Petrolio, spionaggio e guerra ibrida: l’Italia al centro della tempesta marittima
Olivia Terragni - Marzo 2nd, 2025
Nella notte tra il 14 e il 15 febbraio la nave SeaJewel (imo:IMO 9388807) sotto bandiera maltese, ha subito un sabotaggio sotto la linea di galleggiamento mentre era ormeggiata al...

Italia e Ospedali nel mirino degli hacker: il business segreto dei dati sanitari rubati
Redazione RHC - Marzo 2nd, 2025
Spesso parliamo di "dati sanitari" e dell'interesse dei criminali informatici a queste preziose informazioni, sulle quali abbiamo scritto anche specifici articoli sul tema. Un recente annuncio pubblicato su un forum...
Articoli in evidenza

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell...

I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...

Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...

All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

Apple si rifiuta di creare una Backdoor per il governo del Regno Unito e disabilita ADP
Dopo che le autorità del Regno Unito hanno chiesto ad Apple di creare una backdoor che consentisse l’accesso ai dati cloud crittografati degli utenti, Apple

Google si è rotto? Gli utenti denunciano scarsi risultati di ricerca e più pubblicità!
Google è da tempo lo strumento di ricerca principale per milioni di utenti, ma sempre più persone notano che i suoi risultati di ricerca stanno

Cyber Command 2.0: Gli USA accelerano la guerra digitale contro Cina e Russia
Il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato al Cyber Command degli Stati Uniti (USCYBERCOM) di accelerare i preparativi per un importante

Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane
Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta a farne le spese sono le regioni

Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Anonymous Italia e

Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva
Il Giappone porta su un nuovo livello la lotta contro le minacce cyber, adottando misure severe per proteggere i propri confini digitali. Dopo lunghe discussioni e pressioni