Red Hot Cyber. Il blog sulla sicurezza informatica

Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.
Francesco Conti - 17 Luglio 2023
L'intelligenza artificiale (IA) è una disciplina che mira a sviluppare sistemi in grado di emulare alcune delle capacità cognitive umane. Nel corso degli anni, l'IA ha attraversato diverse fasi, con...

La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.
Redazione RHC - 17 Luglio 2023
Le forze militari di tutto il mondo sono in una corsa segreta per sviluppare armi in ambito miliare che utilizzano l'intelligenza artificiale (AI). Questo è stato rivelato nel nuovo documentario...

Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba
Redazione RHC - 17 Luglio 2023
La società di sicurezza informatica Guardz ha annunciato di aver scoperto un nuovo codice dannoso progettato per "rubare dati riservati" in modo silente da macOS. Il codice dannoso è stato soprannominato "ShadowVault", secondo un...

L’Estonia testa i veicoli militari autonomi senza pilota
Alessia Tomaselli - 16 Luglio 2023
Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da 11 sviluppatori mondiali. Le nazioni di tutto il mondo si...

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?
Redazione RHC - 16 Luglio 2023
Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a un acquirente anonimo. È interessante notare che solo tre mesi fa...

Oltre un milione di siti WordPress che usano AIOS sono a rischio dai loro stessi amministratori
Redazione RHC - 16 Luglio 2023
Gli sviluppatori del plugin All-In-One Security (AIOS), installato su più di un milione di siti, hanno rilasciato una patch. Gli utenti del plug-in hanno recentemente scoperto che il software ricorda le password...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.
La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.
Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba
L’Estonia testa i veicoli militari autonomi senza pilota
Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?
Oltre un milione di siti WordPress che usano AIOS sono a rischio dai loro stessi amministratori
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

