Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch

Microsoft ha avviato un'indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzati dallo stato di sfruttare...
Share on Facebook Share on LinkedIn Share on X

Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni

Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L'operazione "Rising...
Share on Facebook Share on LinkedIn Share on X

Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici

Gli specialisti di Kaspersky Lab hanno studiato l'attività del gruppo FunkSec, apparso alla fine del 2024. Le caratteristiche principali del gruppo erano: l'utilizzo di strumenti basati sull'intelligenza artificiale (anche nello...
Share on Facebook Share on LinkedIn Share on X

Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina

Nel luglio 2025, Jen-Hsun Huang, CEO di Nvidia, ha visitato Pechino per annunciare che gli Stati Uniti hanno revocato il divieto di vendita del chip H20 in Cina. Questa decisione...
Share on Facebook Share on LinkedIn Share on X

La Cina propone un’organizzazione internazionale per lo sviluppo condiviso dell’intelligenza artificiale

Al vertice tecnologico più importante della Cina, il primo ministro cinese Li Qiang ha dichiarato che la tecnologia rivoluzionaria non dovrebbe restare monopolio di pochi paesi. Mentre si intensifica la...
Share on Facebook Share on LinkedIn Share on X

La Germania investe in insetti cyborg e robot AI per uso militare e civile

Gli eventi degli ultimi anni stanno cambiando rapidamente il mondo e ci costringono a ripensare molti aspetti dell'economia e della produzione, nonché a cercare nuovi strumenti per risolvere i problemi...
Share on Facebook Share on LinkedIn Share on X

Microsoft riduce l’impatto ambientale dell’AI con rifiuti umani e agricoli

Microsoft ha deciso di ridurre l'impatto ambientale della sua intelligenza artificiale ricorrendo a una risorsa apparentemente improbabile: i rifiuti umani e agricoli. L'azienda ha firmato un contratto con l'azienda americana...
Share on Facebook Share on LinkedIn Share on X

OpenAI: il modello sperimentale vince la medaglia d’oro alle Olimpiadi della Matematica

OpenAI ha raggiunto un nuovo traguardo nello sviluppo dell'intelligenza artificiale: il suo modello sperimentale ha ottenuto risultati da "medaglia d'oro" alle Olimpiadi Internazionali della Matematica, secondo Alexander Wei, ricercatore di...
Share on Facebook Share on LinkedIn Share on X

Fitify, app di fitness, sotto accusa per violazione dati utenti

Fitify, una delle app di fitness più popolari con oltre 10 milioni di installazioni su Google Play e quasi 25 milioni di download su tutte le piattaforme, si è ritrovata...
Share on Facebook Share on LinkedIn Share on X

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati Cyber Italia

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di...
Redazione RHC - 24 Settembre 2025
Come disabilitare un EDR tramite registro?  Con il DedicatedDumpFile Hacking

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di...
Alex Necula - 24 Settembre 2025
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain Innovazione

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi...
Redazione RHC - 24 Settembre 2025
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani Cybercrime

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety...
Redazione RHC - 24 Settembre 2025
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York Cybercrime

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New...
Redazione RHC - 23 Settembre 2025
Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve Cybercrime

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve

Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece...
Redazione RHC - 23 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…