Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi

In questo articolo esploreremo ciò che l’intelligenza artificiale ha imparato osservando l’uomo. Nelle situazioni difficili, tendiamo a cercare percorsi diversi per raggiungere i nostri obiettivi. E così, tra chi agisce...

La guerra ibrida e il silenzio che uccide: cade chi diventa leggibile

Cyber-intelligence e guerra ibrida dopo l'uccisione di Khamenei Come evidenziato bene da Guido Olimpio sul Corriere della Sera, la ricostruzione pubblica dell'uccisione di Khamenei segue una sequenza essenziale: tracciamento lungo,...
anthropic

Claude, l’AI che il Pentagono non doveva usare. Tra regole violate e operazioni segrete

C'è qualcosa di più profondo della disputa tra il Pentagono e Anthropic. Non si tratta solo di regole interne o limiti tecnici: è una battaglia sul sogno dell'AI e sul...
whatsapp messaggi effimeri

Messaggi Effimeri WhatsApp: Guida Completa alla Privacy Invisibile (Aggiornamento 2026)

Lla nostra impronta digitale è diventata una risorsa geolocalizzata e perenne, un archivio a cielo aperto dove ogni parola scritta può essere cristallizzata per sempre. In questo scenario, i messaggi...

RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni

La Red Hot Cyber Conference torna anche quest'anno con la sua quinta edizione. Numerose aziende del settore cyber e tecnologico che credono nei nostri valori hanno scelto di sostenere l'iniziativa,...

Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata

Nel Regno Unito, un'altra controversia sulla tecnologia di riconoscimento facciale è sfociata in un'azione legale. Il caso nasce dal caso dell'ingegnere informatico ventiseienne Elvi Chowdhury, arrestato dalla polizia con l'accusa...

Questa nuova truffa AI sembra scritta da qualcuno che ti conosce

L'intelligenza artificiale ha rivoluzionato il phishing, trasformandolo da attacchi grezzi a operazioni chirurgiche. Nel 2026, non si tratta più di e-mail con errori ortografici, ma di messaggi generati da modelli...

Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei

L'attivazione dell'Operazione Epic Fury (28 febbraio 2026) da parte di USA e Israele, in risposta al lancio del vettore spaziale iraniano Simorgh (25 febbraio), segna il passaggio da una guerra...

Cos’è la Sicurezza Informatica oggi. Tra minacce, cybercrime, geopolitica e lavoro

La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi connessi e della digitalizzazione e la crescita esponenziale dei dati...

Cyberattacco mirato: un singolo attore domina l’exploit delle vulnerabilità critiche su Ivanti EPMM

Negli ultimi giorni, i ricercatori di sicurezza hanno osservato un fenomeno insolito nel panorama delle minacce informatiche: un unico threat actor sembra essere responsabile della maggior parte degli attacchi in...

Ultime news

Il futuro della cybersecurity in Italia è nelle mani dei giovani! L’evento della Polizia Postale a Roma Cyber Italia

Il futuro della cybersecurity in Italia è nelle mani dei giovani! L’evento della Polizia Postale a Roma

«Tutto inizia da una semplice email, da un sito apparentemente banale… ma sempre più spesso dietro queste azioni si nasconde...
Silvia Felici - 20 Febbraio 2026
Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante Cyber News

Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante

Negli ultimi mesi il ritmo con cui evolvono i modelli di intelligenza artificiale è diventato quasi vertiginoso. Ogni annuncio sembra...
Redazione RHC - 20 Febbraio 2026
1,75 milioni di app bloccate: la risposta AI di Google al malware Android Cybercrime

1,75 milioni di app bloccate: la risposta AI di Google al malware Android

L'ecosistema Android è enorme, e quando dici enorme forse non rende davvero l'idea. Milioni di app, sviluppatori ovunque, utenti che...
Bajram Zeqiri - 20 Febbraio 2026
Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code Cyber News

Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code

Chi sviluppa con Visual Studio Code conosce bene la comodità di avviare un server locale in pochi secondi. È una...
Redazione RHC - 20 Febbraio 2026
Android compromesso alla nascita: la backdoor Keenadu arriva già nel firmware Cybercrime

Android compromesso alla nascita: la backdoor Keenadu arriva già nel firmware

Gli esperti di Kaspersky Lab hanno scoperto una nuova backdoor per Android, Keenadu, che si infiltra nei dispositivi attraverso diversi...
Bajram Zeqiri - 20 Febbraio 2026
Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi Innovazione

Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi

L'AI Impact Summit, un forum internazionale promosso dalle autorità indiane come piattaforma chiave per l'intelligenza artificiale nel Sud del mondo,...
Carolina Vivianti - 20 Febbraio 2026
Zedd Plugins: il malware silenzioso che colpisce i siti WordPress Cyber News

Zedd Plugins: il malware silenzioso che colpisce i siti WordPress

Cosa succede quando un sito WordPress, online da appena una settimana, viene colpito da un malware silenzioso ma estremamente aggressivo?...
Redazione RHC - 19 Febbraio 2026
L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni Innovazione

L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni

E si riaccende la polemica "vibe coding si" o "vibe coding no"! Quando si parla di finanza decentralizzata, di solito...
Carolina Vivianti - 19 Febbraio 2026
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link Cyber News

Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link

Le autorità del Texas hanno accusato il produttore di apparecchiature di rete TP-Link Systems di aver permesso che i suoi...
Redazione RHC - 19 Febbraio 2026
WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito Hacking

WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito

Le cuffie Bluetooth ormai sono ovunque. Metropolitana, ufficio, corsa al parco. Quasi nessuno pensa davvero a cosa succede dietro la...
Agostino Pellegrino - 19 Febbraio 2026
Un malware su Chrome mette 500.000 account VKontakte a rischio Cyber News

Un malware su Chrome mette 500.000 account VKontakte a rischio

I ricercatori hanno scoperto una campagna malware su larga scala che utilizzava estensioni di Chrome e che ha colpito oltre...
Redazione RHC - 19 Febbraio 2026
Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale? Cyber Italia

Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?

Nel contesto attuale dell'ICT pubblico italiano, Sogei - la Società Generale d'Informatica controllata dal Ministero dell'Economia e delle Finanze -...
Silvia Felici - 19 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica