Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

ProxyCommand: la piccola stringa che apre una porta per gli exploit

Nella giornata di ieri è stata pubblicata CVE-2025-61984 una falla in OpenSSH, che permette potenzialmente l’esecuzione di comandi sul client quando ProxyCommand viene usato con nomi utente contenenti caratteri di...

La bolla dell’intelligenza artificiale: cresce il timore di un nuovo tracollo tecnologico

Durante il DevDay, la conferenza annuale di OpenAI svoltasi questa settimana, il CEO Sam Altman ha risposto alle domande dei giornalisti, un gesto sempre più raro tra i leader tecnologici....

DAS: l’orecchio del mondo nascosto nei cavi sottomarini

Oltre 1,2 milioni di chilometri di cavi in fibra ottica giacciono sul fondale oceanico, a lungo considerati esclusivamente parte di una rete di telecomunicazioni globale. Tuttavia, la tecnologia di rilevamento...

Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un'epoca...

La Cina rafforza la sua presenza nel settore dei cavi sottomarini

Il Segretario generale Xi Jinping ha ribadito che la costruzione di una nazione marittima forte rappresenta un compito strategico fondamentale per il ringiovanimento della Cina. In questo scenario, le tecnologie...

FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas

Gli hacker dell'FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da hacker che minacciano di divulgare i dati personali...

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e...

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una...

Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”

La frase "Costruiremo sicuramente un bunker prima di lanciare l'AGI" dal quale prende spunto l'articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro...

GitHub migra verso Azure! E addio a nuovi sviluppi per un anno

Quando Microsoft ha acquisito GitHub nel 2018, l'azienda ha cercato di tenersi alla larga. La piattaforma si è sviluppata in modo relativamente indipendente fino a quando le cose non hanno...

Ultime news

Tor Browser e Tails OS pronti per il nuovo standard CGO Cyber News

Tor Browser e Tails OS pronti per il nuovo standard CGO

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire...
Redazione RHC - 27 Novembre 2025
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare Cyber News

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack....
Redazione RHC - 27 Novembre 2025
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? Innovazione

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo....
Luca Vinciguerra - 27 Novembre 2025
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia Cybercrime

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione...
Paolo Galdieri - 27 Novembre 2025
Simulazioni di Phishing: 5 consigli per evitare  i falsi positivi dal CERT-AgID Cyber News

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi...
Redazione RHC - 26 Novembre 2025
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali Cyber News

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il...
Agostino Pellegrino - 26 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica