Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

“Ogni cosa visibile ne nasconde altre invisibili” I cigni neri dell’algoritmo

Il matematico Massimo Buscema spiega perché l’intelligenza artificiale del futuro non guarderà il passato, ma leggerà i segnali deboli nascosti nel presente. Una rivoluzione silenziosa contro la tirannia dei Big...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Automazione Windows sotto accusa: la patch che chiude il varco

Succede spesso nei reparti IT: si automatizza tutto, si riduce il lavoro manuale e le installazioni scorrono lisce. Windows Deployment Services è nato proprio per questo. Avviare macchine in rete...

Red Hot Cyber Conference 2026: al via le iscrizioni all’evento cyber più atteso dell’anno

Sono ufficialmente aperte le iscrizioni alla Red Hot Cyber Conference 2026, l'evento annuale gratuito organizzato dalla community di Red Hot Cyber dedicato alla cybersecurity, all'innovazione digitale e alla diffusione della...

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

Negli ultimi mesi il panorama della sicurezza offensiva assistita da intelligenza artificiale è cambiato molto rapidamente. Sempre più framework open source stanno introducendo modelli agentici in grado di automatizzare attività...

Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo

I ricercatori di sicurezza di Bitdefender hanno lanciato un serio allarme riguardante una sofisticata campagna di malvertising che sta sfruttando la popolarità di Claude, l'intelligenza artificiale di Anthropic. I criminali...

Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio

Questa è una patch che arriva senza troppo rumore. Niente grandi annunci, nessuna fanfara. Eppure dietro alcune patch si nasconde una storia piuttosto delicata. È il caso dell'aggiornamento KB5084597 per...
agente AI minaccia robot artificial intelligence

Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi!

Le aziende stanno già affidando agli agenti di intelligenza artificiale compiti piuttosto normali: recuperare documenti, gestire server di backup, preparare contenuti per i social. Attività quotidiane. Routine pura. Il punto...

Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026

Con il rapido progresso delle tecnologie di intelligenza artificiale (IA) e la crescente adozione di queste soluzioni da parte delle imprese, anche il panorama delle minacce alla sicurezza si sta...

45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL

Il cybercrime continua ad evolversi con una velocità impressionante e questo lo sappiamo tutti. Le infrastrutture utilizzate dai gruppi criminali sono distribuite in molti paesi e spesso costruite per sostenere...

Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito

Google ha rilasciato recentemente la versione stabile di Chrome 146 per Windows, macOS e Linux. L'aggiornamento è già in fase di distribuzione e, con la nuova build, l'azienda ha corretto...

Ultime news

Polizia Postale e ITS insieme per formare i nuovi ispettori digitali Cyber Italia

Polizia Postale e ITS insieme per formare i nuovi ispettori digitali

Il fronte della sicurezza nazionale si sposta nelle aule tecnologiche. In data 20 febbraio 2026 presso l’Auditorium della Tecnica, il...
Manuel Roccon - 10 Marzo 2026
Falsi lavoratori IT: la nuova strategia dei gruppi nordcoreani si basa sull’AI Cyber News

Falsi lavoratori IT: la nuova strategia dei gruppi nordcoreani si basa sull’AI

Il fenomeno dei falsi lavoratori IT legati alla Corea del Nord non è una novità nel panorama della sicurezza informatica....
Redazione RHC - 10 Marzo 2026
Red Hot Cyber Conference 2026: il programma della quinta edizione a Roma è online Cyber Italia

Red Hot Cyber Conference 2026: il programma della quinta edizione a Roma è online

La Red Hot Cyber Conference 2026 si prepara a tornare con una nuova edizione che riunirà professionisti, ricercatori, aziende e...
Silvia Felici - 10 Marzo 2026
CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente Cyber News

CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato ieri il proprio catalogo delle vulnerabilità note per essere sfruttate attivamente...
Redazione RHC - 10 Marzo 2026
TikTok rifiuta la crittografia end-to-end per i messaggi privati Cyberpolitica

TikTok rifiuta la crittografia end-to-end per i messaggi privati

TikTok si è rifiutata di implementare la crittografia end-to-end per i messaggi privati, citando problemi di sicurezza. La direzione del...
Carolina Vivianti - 10 Marzo 2026
“Sono del reparto IT”: la chiamata su Teams che nasconde la backdoor Cybercrime

“Sono del reparto IT”: la chiamata su Teams che nasconde la backdoor

Certe intrusioni iniziano in modo banale. Una valanga di email inutili, decine… centinaia. Il tipo di caos che ti fa...
Bajram Zeqiri - 10 Marzo 2026
Chiedi a ChatGPT e ti rispondi un hacker. 900.000 persone non lo sanno e sono a rischio Cybercrime

Chiedi a ChatGPT e ti rispondi un hacker. 900.000 persone non lo sanno e sono a rischio

Le funzionalità di intelligenza artificiale si sono evolute fino a diventare uno strumento ormai usuale nei browser. Nelle conversazioni, molti...
Silvia Felici - 10 Marzo 2026
Wireshark 4.6.4 è fuori! Un update cruciale che risolve vulnerabilità e bug Vulnerabilità

Wireshark 4.6.4 è fuori! Un update cruciale che risolve vulnerabilità e bug

Gli strumenti di analisi di rete li consideriamo affidabili quasi per definizione. Ma anche software solidi, usati ogni giorno da...
Bajram Zeqiri - 9 Marzo 2026
OpenAI lancia Codex Security: 10.561 bug di sicurezza scoperti in 30 giorni Cyber News

OpenAI lancia Codex Security: 10.561 bug di sicurezza scoperti in 30 giorni

Viviamo nell’era dell’Intelligenza Artificiale applicata alla cybersecurity. E proprio al centro del dibattito ora finiscono le professioni digitali che sembravano...
Redazione RHC - 9 Marzo 2026
I Droni colpiscono il cloud! Perché i Data Center sono oggi obiettivi militari Cyber News

I Droni colpiscono il cloud! Perché i Data Center sono oggi obiettivi militari

C'è un dettaglio che molti dimenticano quando parlano di cloud. Lo immaginiamo come qualcosa di astratto, quasi etereo. Ma in...
Redazione RHC - 9 Marzo 2026
Le conseguenze cyber delle tensioni in Medio Oriente: segnale, rumore e cosa succederà Cyber News

Le conseguenze cyber delle tensioni in Medio Oriente: segnale, rumore e cosa succederà

A cura di Aamir Lakhani, Carl Windsor e Derek Manky di Fortinet Le ripercussioni informatiche del conflitto potrebbero non essere...
Redazione RHC - 9 Marzo 2026
π RuView: il WiFi può davvero “vederti” e sapere quanti battiti hai e quanti respiri fai? Cyber News

π RuView: il WiFi può davvero “vederti” e sapere quanti battiti hai e quanti respiri fai?

Le onde radio riempiono ogni stanza. Non le vediamo, ma sono ovunque: router, dispositivi, reti wireless. Ora immagina di poter...
Redazione RHC - 9 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica