Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale?

Come saranno Windows 12 e persino Windows 13? David Weston, vicepresidente Microsoft per la sicurezza aziendale e dei sistemi operativi, ritiene che in futuro i sistemi Windows abbandoneranno molto probabilmente...

Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea

L'azienda australiana Electro Optic Systems Holdings Limited (EOS) ha firmato il primo contratto di esportazione al mondo per un sistema di difesa aerea laser da 100 kilowatt in grado di...

James Cameron: l’IA può causare devastazione come Skynet e Terminator

"Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno 29 agosto. Prese...

150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari

Gli analisti di Koi Security hanno scoperto la campagna malware GreedyBear attiva nello store dei componenti aggiuntivi di Mozilla. 150 estensioni dannose per Firefox hanno rubato agli utenti criptovalute per...

Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani

Gli americani over 60 hanno perso la sorprendente cifra di 700 milioni di dollari a causa di frodi online nel 2024, la cifra più alta mai registrata dalla Federal Trade...

Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter

Un nuovo strumento per disabilitare i sistemi EDR è apparso nell'ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un'estensione dell'utility EDRKillShifter . Il suo utilizzo è...

GPT-5 hackerato in 24 Ore. Gli esperti rilevano sorprendenti debolezze

Dopo che Grok-4 è stato craccato in due giorni, GPT-5 è stato sconfitto in sole 24 ore dagli stessi ricercatori. Quasi contemporaneamente, il team di test di SPLX (ex SplxAI)...

Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso

Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Directory Traversal...

Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”

Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all'utilizzo di armi antisatellite....

Un passo verso la guerra autonoma. Un drone può programmare in autonomia il suo “sistema cerebrale”

Per la prima volta, è stato dimostrato che un robot può non solo eseguire comandi, ma anche programmare il proprio "sistema cerebrale", dall'inizio alla fine. Questa svolta è stata dimostrata...

Ultime news

Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli Cyber News

Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli

L'Esercito Popolare di Liberazione (PLA) ha annunciato un cambiamento nelle tattiche delle forze di terra, dal classico combattimento ravvicinato tra...
Redazione RHC - 15 Ottobre 2025
Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi Cyber News

Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi

Gli aggressori stanno abusando dell'infrastruttura legittima npm in una nuova campagna di phishing su Beamglea. Questa volta, i pacchetti dannosi...
Redazione RHC - 15 Ottobre 2025
Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven Cybercrime

Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven

Il film del 1998 "The Truman Show" è una terrificante premonizione dei pericoli della sorveglianza pervasiva, della manipolazione algoritmica e...
Daniela Farina - 14 Ottobre 2025
L’allineamento dell’intelligenza artificiale: Dove un’AI impara cosa è giusto o sbagliato? Cybercrime

L’allineamento dell’intelligenza artificiale: Dove un’AI impara cosa è giusto o sbagliato?

L'altro giorno su LinkedIn mi sono ritrovato a discutere con una persona che si interessava seriamente al tema dell'intelligenza artificiale...
Sergio Corpettini - 14 Ottobre 2025
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati Vulnerabilità

Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i...
Agostino Pellegrino - 14 Ottobre 2025
Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro Innovazione

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro

Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato...
Luca Vinciguerra - 14 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica