Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric

L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori

Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center...
Share on Facebook Share on LinkedIn Share on X

Elon Musk denuncia Apple per manipolazione dell’App Store

Elon Musk ha annunciato che la sua azienda xAI si sta preparando a fare causa ad Apple. Il motivo è la manipolazione delle classifiche dell'App Store, che, a suo dire,...
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona

Il processo di ricerca di lavoro è stato profondamente alterato dall'intelligenza artificiale, spingendo numerose aziende a riesumare un approccio più tradizionale: i colloqui faccia a faccia, come sottolinea il WSJ....
Share on Facebook Share on LinkedIn Share on X

Battaglia per il Cervello! OpenAI e Sam Altman lanciano Merge Labs, rivale di Neuralink

OpenAI e il suo co-fondatore Sam Altman si preparano a sostenere un'azienda che rivaleggerà con Neuralink di Elon Musk sviluppando una tecnologia per collegare il cervello umano a un computer....
Share on Facebook Share on LinkedIn Share on X

Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT

Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena di infezione...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM

Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell'autenticazione di alta gravità. La falla, monitorata con il codice CVE-2024-26009 ha...
Share on Facebook Share on LinkedIn Share on X

Aggiornamento Critico per Google Chrome: Patch per varie Vulnerabilità

Un aggiornamento critico di sicurezza è stato rilasciato da Google Chrome, il quale risolve sei vulnerabilità di sicurezza che potrebbero essere sfruttate per eseguire codice arbitrario sui sistemi coinvolti. È...
Share on Facebook Share on LinkedIn Share on X

Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto

Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L'aggiornamento include correzioni per 90 vulnerabilità, classificate come segue: 13 sono critiche, 76 sono...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità RCE critica in Microsoft Teams: aggiornamento urgente necessario

Nell'ambito degli aggiornamenti di sicurezza di agosto 2025 del tipo Patch Tuesday, è stata aggiornata una vulnerabilità critica di Remote Code Execution (RCE) nel software di collaborazione Teams prodotto da...
Share on Facebook Share on LinkedIn Share on X

29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento

29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all'interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione completa del dominio. Il CVE-2025-53786 consente agli aggressori...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza) Cultura

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non...
Sandro Sana - 2 Ottobre 2025
Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi Cybercrime

Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi

Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia...
Redazione RHC - 2 Ottobre 2025
Caos per Outlook: il client Windows va in crash e blocca le caselle di posta Cybercrime

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta

La società Microsoft ha reso noto di essere impegnata nell'investigazione di un'anomalia di rilievo riguardante il client desktop tradizionale di...
Redazione RHC - 2 Ottobre 2025
Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate Cyberpolitica

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L'Unità...
Redazione RHC - 2 Ottobre 2025
Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole Cybercrime

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie...
Manuel Roccon - 2 Ottobre 2025
Una telecamera può leggere la mente? La risposta arriva dal Portogallo Cybercrime

Una telecamera può leggere la mente? La risposta arriva dal Portogallo

Uno studio condotto presso la Fondazione Champalimode in Portogallo ha dimostrato che una semplice registrazione video è sufficiente per "sbirciare"...
Redazione RHC - 2 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…