Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Netflix: l’intelligenza artificiale utilizzata per gli effetti visivi della serie Eternaut

Per la prima volta nella sua storia, Netflix ha ammesso di aver utilizzato l'intelligenza artificiale generativa per creare effetti visivi per una delle sue serie, ha dichiarato il co-CEO Ted...
Share on Facebook Share on LinkedIn Share on X

DuckDuckGo lancia un filtro per rimuovere le immagini generate dall’intelligenza artificiale

Stanco di immagini inutili generate dall'intelligenza artificiale? DuckDuckGo è pronto ad aiutarti. Di recente, gli sviluppatori hanno introdotto un nuovo strumento per la pulizia dei risultati di ricerca. Il browser...
Share on Facebook Share on LinkedIn Share on X

Gmail introduce Shielded Email. L’email temporanea per combattere lo spam e proteggere la privacy

Google continua a sviluppare attivamente Gmail, aggiungendo nuove funzionalità con elementi di intelligenza artificiale al servizio di posta. Questi aggiornamenti rendono l'utilizzo della posta più comodo, ma allo stesso tempo...
Share on Facebook Share on LinkedIn Share on X

Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina

Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineato...
Share on Facebook Share on LinkedIn Share on X

Google fa causa contro la botnet BadBox2.0! Una denuncia contro ignoti che fa pensare

Google ha intentato una causa contro gli operatori anonimi della botnet Android BadBox 2.0, accusandoli di aver orchestrato una frode globale che prendeva di mira le piattaforme pubblicitarie dell'azienda. BadBox...
Share on Facebook Share on LinkedIn Share on X

L’allarme degli esperti: la sicurezza risiederà nel controllo di come le AI prendono decisioni

L'intelligenza artificiale sta avanzando a un ritmo sorprendente, aprendo nuove opportunità ma ponendo anche gravi rischi. Riconoscendo la potenziale minaccia, importanti aziende tecnologiche tra cui Google DeepMind, OpenAI, Meta, Anthropic...
Share on Facebook Share on LinkedIn Share on X

Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac

Ultimamente, si sta assistendo a un’allarmante impennata di malware progettati per il furto di informazioni e mirati ai sistemi operativi macOS, segnando un cambiamento significativo rispetto al tradizionale modello di...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità DoS in Apache Tomcat: CVE-2025-53506 sotto analisi

Il team Apache ha recentemente risolto una vulnerabilità denial-of-service (DoS) classificata come ad alta severità nel C’è un nuovo ospite scomodo nei data center di mezzo mondo. Si chiama CVE-2025-53506...
Share on Facebook Share on LinkedIn Share on X

The Unusual Suspect: quando i repo Git aprono la porta sul retro

Nel mondo della cybersecurity siamo abituati a dare la caccia ai mostri: APT, 0-day, malware super avanzati, ransomware con countdown da film di Hollywood. Ma intanto, nei corridoi silenziosi del...
Share on Facebook Share on LinkedIn Share on X

Magnus Carlsen batte ChatGPT a scacchi senza perdere un pezzo!

Magnus Carlsen ha battuto ChatGPT a scacchi senza perdere un solo pezzo, mentre l'avversario virtuale ha perso tutti i pedoni. Il grande maestro norvegese ha pubblicato screenshot della partita sul...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Qilin leader negli attacchi ransomware, mentre nuovi gruppi emergono nell’underground Cybercrime

Qilin leader negli attacchi ransomware, mentre nuovi gruppi emergono nell’underground

Qilin continua a detenere il primato tra tutti i gruppi di attacchi crittografici attivi, rimanendo significativamente indietro rispetto ai suoi...
Redazione RHC - 21 Settembre 2025
RevengeHotels migliora VenomRAT con l’uso dell’intelligenza artificiale Innovazione

RevengeHotels migliora VenomRAT con l’uso dell’intelligenza artificiale

Gli esperti di Kaspersky Lab hanno rilevato una nuova ondata di attacchi da parte del gruppo RevengeHotels. Una caratteristica distintiva...
Redazione RHC - 21 Settembre 2025
Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte Cybercrime

Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte

La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un'organizzazione non identificata...
Redazione RHC - 21 Settembre 2025
Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5 Vulnerabilità

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5

È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei...
Redazione RHC - 20 Settembre 2025
In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA Innovazione

In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA

La città di Karamay, nello Xinjiang, ha ospitato l'apertura della finale e della mostra del primo concorso di applicazioni di...
Redazione RHC - 20 Settembre 2025
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi Cybercrime

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui...
Redazione RHC - 20 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…