Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6533

Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito)

"Le tecnologie di intelligenza artificiale sono mature, ma i dati non tengono il passo". Questo è un breve riassunto dell'ultimo "State of AI Data Connectivity Report: 2026 Outlook" pubblicato da...

Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma

I Bitdefender Labs hanno individuato una vasta campagna fraudolenta che ha portato alla pubblicazione di centinaia di applicazioni Android dannose sul Google Play Store, raggiungendo complessivamente oltre 60 milioni di...

Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa

I possessori di Xiaomi Redmi Buds hanno una spiacevole ragione per essere diffidenti. Sono state scoperte due vulnerabilità critiche nella popolare linea di auricolari wireless, che consentono attacchi tramite Bluetooth,...

Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit

Elon Musk ha avanzato una richiesta di risarcimento sbalorditiva, ben 134 miliardi di dollari, nell'ambito di un'azione legale offensiva intentata contro OpenAI e Microsoft. Secondo quanto riportato da Bloomberg, l'ultimo...

LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un'operazione di cyber-spionaggio riconducibile ad attori...

Phishing su Booking: quando una prenotazione reale diventa una trappola

La presente analisi, svolta da Pietro Buscemi, ha lo scopo di esaminare un attacco di phishing osservato recentemente, che sfrutta informazioni reali relative a prenotazioni alberghiere per indurre la vittima...

Zero-click su Android: il punto debole nascosto nei decoder audio

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in...

Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione

La programmazione automatizzata tramite intelligenza artificiale non è più fantascienza, ma oggi è una pratica molto comune. Creare app utilizzando generatori di codice sta rapidamente diventando una prassi. Tuttavia, questa...

Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l'obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1...

I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley

Caricare una lavastoviglie o cancellare una lavagna mentre ci si sposta sono attività banali per una persona, ma continuano a rappresentare una sfida complessa per i robot umanoidi. Questi compiti...
Numero di articoli trovati: 6533

Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito)

"Le tecnologie di intelligenza artificiale sono mature, ma i dati non tengono il passo". Questo è un breve riassunto dell'ultimo "State of AI Data Connectivity Report: 2026 Outlook" pubblicato da...

Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma

I Bitdefender Labs hanno individuato una vasta campagna fraudolenta che ha portato alla pubblicazione di centinaia di applicazioni Android dannose sul Google Play Store, raggiungendo complessivamente oltre 60 milioni di...

Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa

I possessori di Xiaomi Redmi Buds hanno una spiacevole ragione per essere diffidenti. Sono state scoperte due vulnerabilità critiche nella popolare linea di auricolari wireless, che consentono attacchi tramite Bluetooth,...

Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit

Elon Musk ha avanzato una richiesta di risarcimento sbalorditiva, ben 134 miliardi di dollari, nell'ambito di un'azione legale offensiva intentata contro OpenAI e Microsoft. Secondo quanto riportato da Bloomberg, l'ultimo...

LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un'operazione di cyber-spionaggio riconducibile ad attori...

Phishing su Booking: quando una prenotazione reale diventa una trappola

La presente analisi, svolta da Pietro Buscemi, ha lo scopo di esaminare un attacco di phishing osservato recentemente, che sfrutta informazioni reali relative a prenotazioni alberghiere per indurre la vittima...

Zero-click su Android: il punto debole nascosto nei decoder audio

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in...

Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione

La programmazione automatizzata tramite intelligenza artificiale non è più fantascienza, ma oggi è una pratica molto comune. Creare app utilizzando generatori di codice sta rapidamente diventando una prassi. Tuttavia, questa...

Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l'obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1...

I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley

Caricare una lavastoviglie o cancellare una lavagna mentre ci si sposta sono attività banali per una persona, ma continuano a rappresentare una sfida complessa per i robot umanoidi. Questi compiti...