Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

- 23 Aprile 2025

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...

Facebook Linkedin X

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

- 23 Aprile 2025

AI, AI e ancora AI. E sembra che l'intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L'intelligenza artificiale è già in grado di...

Facebook Linkedin X

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

- 23 Aprile 2025

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...

Facebook Linkedin X

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA

- 23 Aprile 2025

In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni tecnologiche nelle architetture hardware per il calcolo ad alte...

Facebook Linkedin X

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

- 23 Aprile 2025

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....

Facebook Linkedin X

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia

- 23 Aprile 2025

Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovativo consiste nella trasformazione e nell'evoluzione dell'intelligenza artificiale verso un'intelligenza ispirata...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili
Cybercrime

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybe...
Redazione RHC - 24/04/2025 - 14:14
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
Hacking

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l'intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L...
Redazione RHC - 24/04/2025 - 13:55
Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa
Cybercrime

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i...
Redazione RHC - 24/04/2025 - 07:59
La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA
Innovazione

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA

In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni t...
Carlo Denza - 24/04/2025 - 07:32
Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza
Cybercrime

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intellig...
Redazione RHC - 24/04/2025 - 07:27
Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia
Innovazione

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia

Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovati...
Silvia Felici - 24/04/2025 - 07:15

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE