Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Self-Attention: il segreto dietro ChatGPT e i modelli di linguaggio

Gli LLM li usiamo tutti, ne facciamo abuso; ci aiutano nelle nostre mansioni quotidiane, ma cosa succede realmente al loro interno? I Large Language Models (LLM) rappresentano una delle innovazioni...

La guerra cibernetica tra Iran, Israele e Stati Uniti: 15 anni di conflitto digitale

La guerra nel dominio digitale tra Iran, Israele e Stati Uniti non è un fenomeno iniziato di recente: è in corso da almeno 15 anni. Attacchi informatici offensivi, spionaggio digitale,...

Scoperto “Coruna”: il kit di exploit che ha hackerato iPhone per anni senza farsi notare

I ricercatori di Google hanno scoperto una potente serie di vulnerabilità di hacking per iPhone che circolavano da diversi anni tra vari gruppi di aggressori. Lo strumento, chiamato Coruna, è...

Decisioni Artificiali: La rubrica che spiega l’AI prima che lei cambi la tua vita

La rubrica Decisioni Artificiali, ideata da Marco Camisani Calzolari, si sta affermando come uno spazio di divulgazione capace di far avvicinare il grande pubblico al mondo all'intelligenza artificiale. Non si...

Come entrare nel mondo della cybersecurity: La sicurezza informatica ha bisogno di te!

Oramai lo sappiamo. Tutti i paesi del mondo (compresa l'Italia), hanno una grande carenza di esperti di sicurezza informatica, mentre il cyber-crime dilaga in ogni angolo del globo utilizzando le...

Il SOC è morto? l’AI sta riscrivendo la cybersecurity con il SOC Cognitivo

La cybersecurity sta attraversando una trasformazione strutturale. La crescita esponenziale delle superfici di attacco, l'automazione delle offensive e la diffusione di malware adattivi hanno reso il modello tradizionale di Security...

Una falla in Google Chrome può accendere microfono e webcam: la soluzione c’era

AI più utile… ma che per un po' ha aperto una porta piuttosto delicata. Il problema non riguardava hacker con accessi sofisticati. Bastava persino un'estensione con pochi privilegi. Da lì,...

Operation Leak: le forze dell’ordine chiudono LeakBase! Forum hacker o mercato di repost?

Il forum LeakBase è stato sequestrato nell’ambito di un’ampia operazione internazionale guidata dal Federal Bureau of Investigation, con il supporto del Department of Justice e di altre forze di polizia...

Crisi USA-Iran, hacktivismo e ChatGPT-Pentagono: quando la fiducia diventa infrastruttura

Ci sono due guerre. Quella che rompe i vetri. E quella che rompe la fiducia. La prima fa fumo e immagini. La seconda fa numeri: disinstallazioni, migrazioni, boicottaggi, picchi di...
Bot ai agente ai

Quando l’AI diventa il “corriere” per i malware

Negli ultimi mesi l'intelligenza artificiale è entrata un po' ovunque nel lavoro quotidiano. Browser, strumenti aziendali, perfino ambienti di sviluppo. Ed è proprio questo dettaglio, apparentemente innocuo, che sta iniziando...

Ultime news

Il Ritorno dei Morti Viventi: Un bug di 27 anni su Telnet sta terrorizzando i server del 2026 Vulnerabilità

Il Ritorno dei Morti Viventi: Un bug di 27 anni su Telnet sta terrorizzando i server del 2026

Quando si parla di "vulnerabilità giurassiche", la mente corre subito ai tempi dei primi grandi exploit, ma se il discorso...
Carolina Vivianti - 25 Febbraio 2026
Lazarus Group utilizza il ransomware Medusa per attaccare le organizzazioni Cyber News

Lazarus Group utilizza il ransomware Medusa per attaccare le organizzazioni

Il gruppo di hacker Lazarus Group, legato alla Corea del Nord, ha ampliato il suo toolkit e ha iniziato a...
Redazione RHC - 25 Febbraio 2026
I cavi sottomarini non sono un problema di telecomunicazioni: sono una questione di sicurezza europea Innovazione

I cavi sottomarini non sono un problema di telecomunicazioni: sono una questione di sicurezza europea

Per anni li abbiamo considerati una commodity invisibile. Lunghi, silenziosi, sepolti sotto il mare. Oggi i cavi sottomarini sono diventati...
Sandro Sana - 25 Febbraio 2026
Windows 2016 al capolinea. Microsoft prolunga le patch ma il conto raddoppia ogni anno Innovazione

Windows 2016 al capolinea. Microsoft prolunga le patch ma il conto raddoppia ogni anno

Ottobre 2026 e gennaio 2027 non sono più date lontane. Sono il capolinea per tre pilastri rilasciati nel 2016. Windows...
Luca Galuppi - 25 Febbraio 2026
La nuova trappola OneDrive che colpisce le aziende italiane dei trasporti Cybercrime

La nuova trappola OneDrive che colpisce le aziende italiane dei trasporti

Qualcosa si muove, e non in modo tranquillo. Una nuova campagna di phishing è stata osservata mentre prendeva di mira...
Bajram Zeqiri - 25 Febbraio 2026
Un bug in Aria Operations può aprire l’accesso remoto: la soluzione è sempre la stessa: patchare Cyber News

Un bug in Aria Operations può aprire l’accesso remoto: la soluzione è sempre la stessa: patchare

Qualcosa si muove nel mondo VMware, e non è una cosa da ignorare. E' comparso un advisory che riguarda alcune...
Redazione RHC - 24 Febbraio 2026
Living-off-the-Land in azione: il nuovo arsenale di Head Mare Cyber News

Living-off-the-Land in azione: il nuovo arsenale di Head Mare

Verso la fine dell'anno scorso, gli analisti di Kaspersky Lab hanno identificato una nuova campagna del gruppo filo-ucraino Head Mare....
Redazione RHC - 24 Febbraio 2026
Claude Code riscrivere programmi in COBOL! Ma attenzione: un errore può bloccare tutto Innovazione

Claude Code riscrivere programmi in COBOL! Ma attenzione: un errore può bloccare tutto

COBOL è ancora ovunque, anche se spesso non lo vediamo. Ne abbiamo parlato qualche giorno fa in un nostro articolo,...
Luca Vinciguerra - 24 Febbraio 2026
Chrome aggiorna tutto… ma tre falle preoccupano: cosa fare ora Cyber News

Chrome aggiorna tutto… ma tre falle preoccupano: cosa fare ora

Succede spesso: arriva un aggiornamento e molti lo ignorano per giorni. Il rilascio della nuova versione stabile di Chrome ha...
Redazione RHC - 24 Febbraio 2026
EoL nei sistemi ICS: il caso USR-W610 accende i riflettori e il CISA Avverte Cyber News

EoL nei sistemi ICS: il caso USR-W610 accende i riflettori e il CISA Avverte

Qualcosa non torna quando un dispositivo industriale diffuso ovunque mostra problemi "evidenti". Il modello coinvolto è il USR-W610 prodotto da...
Redazione RHC - 24 Febbraio 2026
Quando l’IA commette un reato: chi è davvero responsabile? Diritti

Quando l’IA commette un reato: chi è davvero responsabile?

L'introduzione di sistemi autonomi e di algoritmi di apprendimento profondo all'interno della società civile ha determinato una profonda trasformazione nei...
Paolo Galdieri - 24 Febbraio 2026
L’AI gli mente sui dati: il caso che preoccupa e accende la riflessione sui modelli on-prem Cyber News

L’AI gli mente sui dati: il caso che preoccupa e accende la riflessione sui modelli on-prem

Il pensionato americano Joe D. ha utilizzato il modello di intelligenza artificiale Gemini 3 Flash di Google per elaborare le...
Redazione RHC - 24 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica