Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli

L'Esercito Popolare di Liberazione (PLA) ha annunciato un cambiamento nelle tattiche delle forze di terra, dal classico combattimento ravvicinato tra carri armati alle operazioni a distanza, oltre la linea di...

Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi

Gli aggressori stanno abusando dell'infrastruttura legittima npm in una nuova campagna di phishing su Beamglea. Questa volta, i pacchetti dannosi non eseguono codice dannoso, ma sfruttano il servizio CDN legittimo...

Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven

Il film del 1998 "The Truman Show" è una terrificante premonizione dei pericoli della sorveglianza pervasiva, della manipolazione algoritmica e dell'erosione del consenso, in un contesto moderno di interconnessione digitale....

L’allineamento dell’intelligenza artificiale: Dove un’AI impara cosa è giusto o sbagliato?

L'altro giorno su LinkedIn mi sono ritrovato a discutere con una persona che si interessava seriamente al tema dell'intelligenza artificiale applicata al diritto. Non era una di quelle conversazioni da...

Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivamente sfruttate, ha...

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro

Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato dell'intelligenza artificiale "ombra" da parte dei dipendenti. Un nuovo rapporto...

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l'esecuzione di codice remoto e l'escalation dei...

Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva

L’intelligenza artificiale doveva liberarci dal lavoro ripetitivo, ma oggi la usiamo per giudicare, riassumere email e decidere chi assumere. E nel farlo, le stiamo insegnando a obbedire a chi sa...

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza

I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente per la distribuzione dei dati di configurazione. Questo...

Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati

È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un'enorme fuga di dati. I ricercatori...

Ultime news

Nuovi attacchi del gruppo hacker Bloody Wolf in Asia centrale Cyber News

Nuovi attacchi del gruppo hacker Bloody Wolf in Asia centrale

Gli specialisti di Group-IB hanno registrato nuovi attacchi da parte del gruppo hacker Bloody Wolf, che ha preso di mira...
Redazione RHC - 29 Novembre 2025
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato Cyber News

La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all'app di messaggistica WhatsApp a causa di...
Redazione RHC - 28 Novembre 2025
Il worm Shai-Hulud si diffonde oltre npm e attacca anche Maven Cyber News

Il worm Shai-Hulud si diffonde oltre npm e attacca anche Maven

Il worm Shai-Hulud si è diffuso oltre l'ecosistema npm ed è stato scoperto in Maven. Gli specialisti dei socket hanno...
Redazione RHC - 28 Novembre 2025
L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale Innovazione

L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale

L'intelligenza artificiale è attualmente in grado di svolgere lavori equivalenti all'11,7% dell'occupazione negli Stati Uniti. E non solo in teoria:...
Luca Vinciguerra - 28 Novembre 2025
Il mercato del “controllo” delle persone è in onda sul Dark Web Cyber News

Il mercato del “controllo” delle persone è in onda sul Dark Web

Gli esperti di BI.ZONE hanno analizzato oltre 3.500 annunci pubblicitari su piattaforme darknet che offrono dossier su specifici individui, i...
Redazione RHC - 28 Novembre 2025
Malware StealC V2: Attacchi tramite file infetti per Blender 3D Cybercrime

Malware StealC V2: Attacchi tramite file infetti per Blender 3D

I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l'infostealer StealC V2 tramite file infetti...
Sandro Sana - 28 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica