Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica

- 15 Ottobre 2025

Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicurezza...

Facebook Linkedin X

Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli

- 15 Ottobre 2025

L'Esercito Popolare di Liberazione (PLA) ha annunciato un cambiamento nelle tattiche delle forze di terra, dal classico combattimento ravvicinato tra carri armati alle operazioni a distanza, oltre la linea di...

Facebook Linkedin X

Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi

- 15 Ottobre 2025

Gli aggressori stanno abusando dell'infrastruttura legittima npm in una nuova campagna di phishing su Beamglea. Questa volta, i pacchetti dannosi non eseguono codice dannoso, ma sfruttano il servizio CDN legittimo...

Facebook Linkedin X

Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven

- 14 Ottobre 2025

Il film del 1998 "The Truman Show" è una terrificante premonizione dei pericoli della sorveglianza pervasiva, della manipolazione algoritmica e dell'erosione del consenso, in un contesto moderno di interconnessione digitale....

Facebook Linkedin X

L’allineamento dell’intelligenza artificiale: Dove un’AI impara cosa è giusto o sbagliato?

- 14 Ottobre 2025

L'altro giorno su LinkedIn mi sono ritrovato a discutere con una persona che si interessava seriamente al tema dell'intelligenza artificiale applicata al diritto. Non era una di quelle conversazioni da...

Facebook Linkedin X

Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati

- 14 Ottobre 2025

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivamente sfruttate, ha...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
Cybercrime e Dark Web

Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica

Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idear...
Luca Vinciguerra - 15/10/2025 - 09:37
Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli
Cybercrime e Dark Web

Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli

L'Esercito Popolare di Liberazione (PLA) ha annunciato un cambiamento nelle tattiche delle forze di terra, dal classico combattimento ravvicinato tra ...
Redazione RHC - 15/10/2025 - 07:47
Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi
Cybercrime e Dark Web

Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi

Gli aggressori stanno abusando dell'infrastruttura legittima npm in una nuova campagna di phishing su Beamglea. Questa volta, i pacchetti dannosi non ...
Redazione RHC - 15/10/2025 - 07:16
Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven
Cybercrime e Dark Web

Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven

Il film del 1998 "The Truman Show" è una terrificante premonizione dei pericoli della sorveglianza pervasiva, della manipolazione algoritmica e dell'e...
Daniela Farina - 14/10/2025 - 22:22
L’allineamento dell’intelligenza artificiale: Dove un’AI impara cosa è giusto o sbagliato?
Cybercrime e Dark Web

L’allineamento dell’intelligenza artificiale: Dove un’AI impara cosa è giusto o sbagliato?

L'altro giorno su LinkedIn mi sono ritrovato a discutere con una persona che si interessava seriamente al tema dell'intelligenza artificiale applicata...
Sergio Corpettini - 14/10/2025 - 22:22
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Bug e vulnerabilità

Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottosta...
Redazione RHC - 14/10/2025 - 21:12

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE