Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
TM RedHotCyber 320x100 042514

Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor

Il popolare plugin di WordPress Gravity Forms ha subito un attacco alla supply chain, che ha infettato il sito ufficiale con una backdoor. Gravity Forms è un plugin premium per...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all'interno delle email. L'attacco sfrutta...
Share on Facebook Share on LinkedIn Share on X

Bitchat: anche una guerra nucleare non potrà fermare il messenger di Jack Dorsey che funziona via Bluetooth

Jack Dorsey, co-fondatore di Twitter e a capo di Block, ha recentemente presentato il suo nuovo progetto: Bitchat, il messenger concepito come un mezzo di comunicazione completamente decentralizzato e indipendente...
Share on Facebook Share on LinkedIn Share on X

La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2

A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais) Nel panorama attuale...
Share on Facebook Share on LinkedIn Share on X

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risposte alla loro robustezza semantica....
Share on Facebook Share on LinkedIn Share on X

GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI

NVIDIA ha segnalato una nuova vulnerabilità nei suoi processori grafici, denominata GPUHammer. Questo attacco, basato sulla nota tecnica RowHammer, consente agli aggressori di corrompere i dati di altri utenti sfruttando...
Share on Facebook Share on LinkedIn Share on X

Operazione ELICIUS: La Polizia Postale smantella la cybergang ransomware Diskstation

La Polizia di Stato, all'esito di una lunga e complessa attività di indagine, condotta in collaborazione con le polizie nazionali di Francia e Romania, è riuscita a individuare la pericolosa...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, permettendo di ottenere risposte...
Share on Facebook Share on LinkedIn Share on X

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!

"Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!". Quante volte abbiamo scritto queste parole riguarda l'intelligenza artificiale? Ora che il genio è fuori, come nei racconti...
Share on Facebook Share on LinkedIn Share on X

Estensioni browser dannose: una libreria raccoglie dati dagli utenti per fini commerciali

Le estensioni per Chrome, Firefox ed Edge, installate quasi un milione di volte, aggirano la protezione e trasformano i browser in scraper che raccolgono informazioni dai siti web per clienti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+! Innovazione

Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+!

Gli utenti Windows 11 con PC Copilot+ potranno usufruire di funzionalità avanzate di intelligenza artificiale, ormai parte integrante dell'applicazione Blocco...
Redazione RHC - 19 Settembre 2025
Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili Vulnerabilità

Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili

Una nuova minaccia sta iniziando a fare capolino nel mondo dell'IT: il mondo degli agenti di intelligenza artificiale. ShadowLeak è una...
Redazione RHC - 19 Settembre 2025
Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande Cybercrime

Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande

La sera del 12 settembre, sulle rive del lago Kunming al Palazzo d'Estate, si è svolto l'evento "Haidian Night" nell'ambito...
Redazione RHC - 19 Settembre 2025
Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza Innovazione

Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza

Di Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks L'Intelligenza Artificiale Generativa (GenAI) sta ridefinendo il panorama tecnologico...
Redazione RHC - 19 Settembre 2025
GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise Vulnerabilità

GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise

La piattaforma di sviluppo collaborativo GitLab ha annunciato la correzione di una vulnerabilità critica, identificata come CVE-2025-6454. Il problema riguardava...
Redazione RHC - 18 Settembre 2025
Supply Chain Wormable? Arrivano i pacchetti NPM con malware auto-propagante Cybercrime

Supply Chain Wormable? Arrivano i pacchetti NPM con malware auto-propagante

I ricercatori di sicurezza hanno scoperto la compromissione di oltre 180 pacchetti npm, infettati da un malware auto-propagante progettato per...
Redazione RHC - 18 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…