Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato ieri il proprio catalogo delle vulnerabilità note per essere sfruttate attivamente negli attacchi informatici. L'agenzia statunitense ha infatti aggiunto tre nuove...

TikTok rifiuta la crittografia end-to-end per i messaggi privati

TikTok si è rifiutata di implementare la crittografia end-to-end per i messaggi privati, citando problemi di sicurezza. La direzione del servizio ritiene che tale tecnologia privi i moderatori e le...

“Sono del reparto IT”: la chiamata su Teams che nasconde la backdoor

Certe intrusioni iniziano in modo banale. Una valanga di email inutili, decine… centinaia. Il tipo di caos che ti fa pensare a un semplice spam fuori controllo. Poi arriva il...

Chiedi a ChatGPT e ti rispondi un hacker. 900.000 persone non lo sanno e sono a rischio

Le funzionalità di intelligenza artificiale si sono evolute fino a diventare uno strumento ormai usuale nei browser. Nelle conversazioni, molti utenti inseriscono frammenti di lavoro o spezzoni di codice e...

Wireshark 4.6.4 è fuori! Un update cruciale che risolve vulnerabilità e bug

Gli strumenti di analisi di rete li consideriamo affidabili quasi per definizione. Ma anche software solidi, usati ogni giorno da analisti e ingegneri, possono inciampare in errori piuttosto seri. Succede...

OpenAI lancia Codex Security: 10.561 bug di sicurezza scoperti in 30 giorni

Viviamo nell’era dell’Intelligenza Artificiale applicata alla cybersecurity. E proprio al centro del dibattito ora finiscono le professioni digitali che sembravano più difficili da sostituire con l’AI: i bug hunter OpenAI...

I Droni colpiscono il cloud! Perché i Data Center sono oggi obiettivi militari

C'è un dettaglio che molti dimenticano quando parlano di cloud. Lo immaginiamo come qualcosa di astratto, quasi etereo. Ma in realtà è fatto di edifici, generatori, cavi, impianti di raffreddamento....

Le conseguenze cyber delle tensioni in Medio Oriente: segnale, rumore e cosa succederà

A cura di Aamir Lakhani, Carl Windsor e Derek Manky di Fortinet Le ripercussioni informatiche del conflitto potrebbero non essere immediate, ma per ridurre il rischio bisogna agire adesso. I...

π RuView: il WiFi può davvero “vederti” e sapere quanti battiti hai e quanti respiri fai?

Le onde radio riempiono ogni stanza. Non le vediamo, ma sono ovunque: router, dispositivi, reti wireless. Ora immagina di poter usare proprio quei segnali per capire cosa succede in una...

RHC Conference 2026 | workshop “hands-on” per i ragazzi. Vivi la tecnologia toccandola con mano

Come ogni anno, la Red Hot Cyber Conference offre ai ragazzi il modo per vedere da vicino la tecnologia digitale, tra cybersecurity, intelligenza artificiale ed innovazione. Dimenticate le solite lezioni...

Ultime news

L’Italia e gli ethical hacker di Stato. Il modello che potrebbe cambiare la difesa nazionale Cyber Italia

L’Italia e gli ethical hacker di Stato. Il modello che potrebbe cambiare la difesa nazionale

Prima di analizzare con un altro articolo la normativa italiana che disciplina il reclutamento di esperti informatici per la sicurezza...
Paolo Galdieri - 3 Marzo 2026
Colonie Digitali: l’Italia, il paese dove l’innovazione si ferma al Talk Show Cyber Italia

Colonie Digitali: l’Italia, il paese dove l’innovazione si ferma al Talk Show

"L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani...
Massimiliano Brolli - 3 Marzo 2026
Hyundai fa sul serio. Investimenti importanti su AI e Robotica Cyber News

Hyundai fa sul serio. Investimenti importanti su AI e Robotica

SEOUL – Hyundai Motor Group ha annunciato un ambizioso piano di investimento di 9.000 miliardi di won (circa 6,3 miliardi...
Redazione RHC - 3 Marzo 2026
Anthropic Cloud Down: Modelli Inaccessibili per Tutti Gli Utenti! Cyber News

Anthropic Cloud Down: Modelli Inaccessibili per Tutti Gli Utenti!

Gli utenti di Claude, il noto modello di intelligenza artificiale sviluppato da Anthropic , stanno riscontrando problemi significativi in queste...
Redazione RHC - 2 Marzo 2026
L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi Innovazione

L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi

In questo articolo esploreremo ciò che l’intelligenza artificiale ha imparato osservando l’uomo. Nelle situazioni difficili, tendiamo a cercare percorsi diversi...
Silvia Felici - 2 Marzo 2026
La guerra ibrida e il silenzio che uccide: cade chi diventa leggibile Cyberpolitica

La guerra ibrida e il silenzio che uccide: cade chi diventa leggibile

Cyber-intelligence e guerra ibrida dopo l'uccisione di Khamenei Come evidenziato bene da Guido Olimpio sul Corriere della Sera, la ricostruzione...
Roberto Villani - 2 Marzo 2026
Claude, l’AI che il Pentagono non doveva usare. Tra regole violate e operazioni segrete Cyber News

Claude, l’AI che il Pentagono non doveva usare. Tra regole violate e operazioni segrete

C'è qualcosa di più profondo della disputa tra il Pentagono e Anthropic. Non si tratta solo di regole interne o...
Redazione RHC - 2 Marzo 2026
Messaggi Effimeri WhatsApp: Guida Completa alla Privacy Invisibile (Aggiornamento 2026) Cultura

Messaggi Effimeri WhatsApp: Guida Completa alla Privacy Invisibile (Aggiornamento 2026)

Lla nostra impronta digitale è diventata una risorsa geolocalizzata e perenne, un archivio a cielo aperto dove ogni parola scritta...
Silvia Felici - 2 Marzo 2026
RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni Cyber News

RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni

La Red Hot Cyber Conference torna anche quest'anno con la sua quinta edizione. Numerose aziende del settore cyber e tecnologico...
Redazione RHC - 2 Marzo 2026
Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata Diritti

Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata

Nel Regno Unito, un'altra controversia sulla tecnologia di riconoscimento facciale è sfociata in un'azione legale. Il caso nasce dal caso...
Bajram Zeqiri - 2 Marzo 2026
Questa nuova truffa AI sembra scritta da qualcuno che ti conosce Cultura

Questa nuova truffa AI sembra scritta da qualcuno che ti conosce

L'intelligenza artificiale ha rivoluzionato il phishing, trasformandolo da attacchi grezzi a operazioni chirurgiche. Nel 2026, non si tratta più di...
Stefano Dibisceglia - 2 Marzo 2026
Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei Cyberpolitica

Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei

L'attivazione dell'Operazione Epic Fury (28 febbraio 2026) da parte di USA e Israele, in risposta al lancio del vettore spaziale...
Olivia Terragni - 1 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica