Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione

Un "cane da guerra" robotico è il protagonista del filmato recentemente caricato sui media statali cinesi. Nel video di 11 secondi, si può vedere un quadrupede meccanizzato prendere posizione mentre...
Share on Facebook Share on LinkedIn Share on X

Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute

Gli specialisti di AngaraSecurity, hanno utilizzato gli strumenti OSINT per analizzare le pubblicazioni a tema criptovalute nei canali Telegram aperti. In totale, sono stati identificati quasi 22.000 materiali relativi alle criptovalute,...
Share on Facebook Share on LinkedIn Share on X

AGI: Il sogno di Sam Altman che potrebbe riscrivere la storia dell’umanità

Al World Economic Forum di Davos, durante una discussione sul futuro dell'intelligenza artificiale (AI), il conduttore della CNN Fareed Zakaria ha chiesto alcune cose a Sam Altman, CEO di OpenAI. “Qual è...
Share on Facebook Share on LinkedIn Share on X

Androxgh0st: CISA ed FBI avvertono, la Botnet sfrutta bug noti e ruba credenziali di accesso

La Cybersecurity and Infrastructure Security Agency (CISA) e l’FBI hanno emesso un avvertimento congiunto sul malware Androxgh0st, che crea una botnet utilizzata per attaccare ulteriormente le reti vulnerabili. È noto che...
Share on Facebook Share on LinkedIn Share on X

L’Incredibile scommessa di Zuckerberg: 9 Miliardi di Dollari in Chip AI di Nvidia per portarci verso l’AGI

La benzina dell'intelligenza artificiale è la potenza di calcolo. Le schede GPU sono preziose quanto il petrolio per i big player dell'ICT e Meta lo sa bene. Il CEO di...
Share on Facebook Share on LinkedIn Share on X

Un mod di Slay the Spire è stato hackerato: Il Terrore del Malware Epsilon si Diffonde Attraverso Steam!

Lo sviluppatore dell'espansione creata dai fan Downfall per Slay the Spire ha subito un attacco da parte di un hacker criminale. Di conseguenza, il malware Epsilon è penetrato nei computer degli utenti attraverso...
Share on Facebook Share on LinkedIn Share on X

AI: dono di Dio o male incurabile del mondo? Il Vaticano cerca di dettare le regole del gioco al mondo intero. Ci riuscirà?

Papa Francesco qualche tempo fa - in una lettera di 3.412 parole datata 8 dicembre 2023 - aveva espresso preoccupazione sull'intelligenza artificiale. Aveva detto che tale tecnologia potrebbe portare "benefici sproporzionati...
Share on Facebook Share on LinkedIn Share on X

Tutte le attività umane potranno essere automatizzate entro il 2116. Lo riporta il 50% degli scienziati impegnati nelle IA

Nello studio più ampio mai realizzato, migliaia di ricercatori nel campo dell’intelligenza artificiale (AI) hanno condiviso le loro previsioni sul ritmo dello sviluppo dell’IA. Le previsioni sembrano indicare un’accelerazione importante. L’AI...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi di Nobelium attaccano i dirigenti Microsoft in cerca di informazioni. Sono entrati con un attacco di Spraying Password

Gli hacker russi hanno fatto irruzione negli account di posta elettronica di alcuni dei massimi dirigenti di Microsoft, ha detto la società nella sera di venerdì 12 gennaio 2024. Il...
Share on Facebook Share on LinkedIn Share on X

PDF Velenoso: COLDRIVER Sfrutta il Linguaggio Rust per Attacchi Mirati

Il gruppo di hacker criminali di COLDRIVER ha migliorato i suoi metodi e ha iniziato a distribuire il suo primo malware scritto nel linguaggio di programmazione Rust. Lo ha riferito il gruppo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza? Cultura

Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza?

Quante volte ti è capitato di accendere il computer al mattino e… zac! Trovarsi di fronte alla famigerata notifica "La...
Luca Galuppi - 18 Novembre 2024
Google Gemini ordina ad una persona di suicidarsi! “Non vali nulla. Per favore, muori.” Innovazione

Google Gemini ordina ad una persona di suicidarsi! “Non vali nulla. Per favore, muori.”

La nuova intelligenza artificiale di Google, Gemini, progettata per competere con modelli come ChatGPT, è finita sotto i riflettori dopo...
Redazione RHC - 17 Novembre 2024
T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA Cyberpolitica

T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA

Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un'agenzia di intelligence di Pechino hanno condotto...
Redazione RHC - 17 Novembre 2024
Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA Cybercrime

Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA

Alan W. Filion, 18 anni, di Lancaster, California, si è dichiarato colpevole di quattro capi di imputazione per minacce e danni trasmessi...
Redazione RHC - 17 Novembre 2024
Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione Cybercrime

Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione

Quest'estate, Google ha introdotto una nuova sicurezza per i browser Chrome ed Edge, chiamata Application-Bound Encryption (ABE), per prevenire il furto di cookie...
Redazione RHC - 17 Novembre 2024
Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa? Innovazione

Creatività Umana vs. Creatività Computazionale: L’Intelligenza Artificiale Può Essere Creativa?

L'intelligenza artificiale può essere davvero creativa? Può un algoritmo generare idee originali, innovative, capaci di emozionarci e stupirci come le opere...
Carlo Denza - 17 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…