Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una...

Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”

La frase "Costruiremo sicuramente un bunker prima di lanciare l'AGI" dal quale prende spunto l'articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro...

GitHub migra verso Azure! E addio a nuovi sviluppi per un anno

Quando Microsoft ha acquisito GitHub nel 2018, l'azienda ha cercato di tenersi alla larga. La piattaforma si è sviluppata in modo relativamente indipendente fino a quando le cose non hanno...

La Cina domina la robotica industriale: 2 milioni di macchine nelle fabbriche

La Cina consolida la sua posizione di potenza manifatturiera mondiale grazie a un ritmo di produzione e installazione di robot industriali senza precedenti. Secondo un rapporto della Federazione Internazionale di...

L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale

I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall'intelligenza artificiale. Durante i voli di addestramento, i piloti dell'Aeronautica Militare statunitense si stanno esercitando...

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Tutti ad hackerare gli iPhone! Apple aumenta fino a 5 milioni di dollari la ricompensa su iOS

Apple ha ampliato significativamente il suo programma di ricompensa per le vulnerabilità per la sicurezza dell'ecosistema iOS. Alla conferenza Hexacon sulla sicurezza offensiva di Parigi, Ivan Krstic, vicepresidente dell'azienda per...

intelligenza artificiale = Alcol per adolescenti! Danneggia le capacità sociali e cognitive

Gli studenti di oggi si rivolgono sempre più all'intelligenza artificiale, non solo per ottenere supporto nello studio, ma anche per l'interazione sociale e il supporto emotivo. Un nuovo studio del...

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale

Un'ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancati pagamenti per...

Velociraptor usato in attacchi attivi per distribuire il ransomware LockBit e Babuk

Gli hacker hanno iniziato a utilizzare Velociraptor, lo strumento di analisi forense e risposta agli incidenti digitali (DFIR), per sferrare attacchi con i ransomware LockBit e Babuk. I ricercatori di...

Ultime news

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia Cybercrime

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione...
Paolo Galdieri - 27 Novembre 2025
Simulazioni di Phishing: 5 consigli per evitare  i falsi positivi dal CERT-AgID Cyber News

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi...
Redazione RHC - 26 Novembre 2025
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali Cyber News

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il...
Agostino Pellegrino - 26 Novembre 2025
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica Cyber News

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a...
Redazione RHC - 26 Novembre 2025
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia Cultura

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la...
Silvia Felici - 26 Novembre 2025
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone Cyber News

Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, "Launching the Genesis Mission", che avvia un programma...
Redazione RHC - 26 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica