Red Hot Cyber. Il blog sulla sicurezza informatica

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili
Redazione RHC - 23 Aprile 2025
I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
Redazione RHC - 23 Aprile 2025
AI, AI e ancora AI. E sembra che l'intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L'intelligenza artificiale è già in grado di...

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa
Redazione RHC - 23 Aprile 2025
Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA
Carlo Denza - 23 Aprile 2025
In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni tecnologiche nelle architetture hardware per il calcolo ad alte...

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza
Redazione RHC - 23 Aprile 2025
Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia
Silvia Felici - 23 Aprile 2025
Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovativo consiste nella trasformazione e nell'evoluzione dell'intelligenza artificiale verso un'intelligenza ispirata...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili
GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale
Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa
La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA
Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza
Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

