Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
UtiliaCS 320x100

Tag: sicurezza

I robot iniziano a prendere posto nella società grazie a nuovi algoritmi AI

Il 25 settembre, Google DeepMind ha pubblicato un video che mostra come le sue piattaforme umanoidi gestiscono attività quotidiane articolate in più fasi utilizzando il ragionamento multimodale. In una serie di dimostrazioni, le macchine hanno eseguito con sicurezza sequenze di azioni, tra cui l’ordinamento di oggetti secondo regole predeterminate. L’intelligenza di questi sistemi si basa sulla famiglia Gemini Robotics 1.5. Due componenti lavorano insieme: il modello base traduce segnali visivi e messaggi testuali in movimenti specifici, mentre la versione modificata di Gemini Robotics-ER 1.5 crea piani e ragionamenti passo dopo passo sulla situazione attuale, scegliendo la giusta sequenza di passaggi. Il cosiddetto

Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì

Google ha condiviso nuovi dati sulle protezioni integrate di Android contro le frodi tramite messaggi e chiamate. Secondo l’azienda, il sistema blocca oltre 10 miliardi di contatti sospetti ogni mese, nel tentativo di prevenire il furto di dati e le frodi degli utenti prima che le attività dannose raggiungano il loro obiettivo. Una delle principali funzionalità di sicurezza era un filtro per Rich Communication Services, il protocollo che ha sostituito gli SMS tradizionali. Oltre 100 milioni di numeri di telefono sono stati bloccati prima che potessero inviare un singolo messaggio. Inoltre, l’app Google Messaggi utilizza un meccanismo di filtraggio antispam che sfrutta

Malware Android ruba carte di credito con tecnologia NFC

Nei paesi dell’Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento dati contactless per rubare carte di credito. Secondo Zimperium, negli ultimi mesi sono stati rilevati oltre 760 programmi che utilizzano la tecnologia NFC per l’accesso non autorizzato alle informazioni di pagamento. A differenza dei trojan bancari che falsificano le interfacce o ottengono l’accesso remoto ai dispositivi, questo nuovo tipo di malware utilizza il meccanismo di emulazione della carta host, consentendo a uno smartphone di imitare una carta bancaria. Queste app intercettano i campi del protocollo EMV, rispondono alle richieste del terminale con

Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini

Il 28 ottobre 2025, durante il Forum di cooperazione sulla sicurezza dei cavi sottomarini Taiwan-UE, svoltosi a Taipei, il ministro degli Esteri taiwanese Lin Chia-lung ha presentato la “Iniziativa Internazionale per la Gestione del Rischio dei Cavi Sottomarini”, sottolineando che non si tratta di un progetto esclusivamente di Taiwan, ma di un accordo di collaborazione globale. Una partnership per la resilienza delle infrastrutture digitali L’evento, organizzato congiuntamente dal Centro per la Scienza, la Democrazia e la Società (DSET), dal Formosa Club e dal Ministero degli Affari Esteri, ha riunito esperti, rappresentanti governativi e istituzioni europee. Tra i relatori è intervenuto Richards Kols,

100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI

Da agosto 2024, la campagna PhantomRaven ha caricato 126 pacchetti dannosi su npm, che sono stati scaricati complessivamente oltre 86.000 volte. La campagna è stata scoperta da Koi Security, che ha riferito che gli attacchi sono stati abilitati da una funzionalità poco nota di npm che gli consente di aggirare la protezione e il rilevamento. Si sottolinea che al momento della pubblicazione del rapporto erano ancora attivi circa 80 pacchetti dannosi. Gli esperti spiegano che gli aggressori sfruttano il meccanismo Remote Dynamic Dependencies (RDD). In genere, uno sviluppatore vede tutte le dipendenze di un pacchetto in fase di installazione, scaricate dall’infrastruttura NPM

Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium

Il ricercatore José Pino ha presentato una vulnerabilità proof-of-concept nel motore di rendering Blink utilizzato nei browser basati su Chromium , dimostrando come una singola pagina web possa bloccare molti browser popolari e rendere il dispositivo inutilizzabile in pochi secondi. Pino ha pubblicato il codice per Brash, che ha dimostrato un massiccio degrado dell’interfaccia utente e il blocco completo delle schede sulla maggior parte delle build di Chromium testate. La vulnerabilità è correlata a una caratteristica architetturale dell’elaborazione di document.title: Blink non ha limiti di frequenza per gli aggiornamenti dei titoli dei documenti, consentendo allo script di apportare milioni di modifiche al

Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini

Taipei, 30 ottobre 2025 – La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una serie di emendamenti alle cosiddette “Sette Leggi sui Cavi Sottomarini”, introdotte per contrastare i frequenti episodi di danneggiamento delle infrastrutture sottomarine che circondano l’isola. Le modifiche – che interessano la Legge sull’Elettricità, la Legge sulle Attività del Gas Naturale e la Legge sull’Approvvigionamento Idrico – prevedono pene più severe per chi distrugge intenzionalmente condotte idriche, cavi elettrici o gasdotti subacquei, con sanzioni che possono arrivare fino a sette anni di reclusione. Inoltre, le autorità avranno il potere di confiscare le imbarcazioni impiegate

Tor Browser dice di NO all’intelligenza artificiale! La sicurezza viene prima di tutto

È interessante notare che, mentre grandi aziende come Microsoft e Google stanno attivamente aggiungendo funzionalità di intelligenza artificiale ai loro browser, il team di sviluppo di Tor ha scelto di rimuoverle. @henry, un collaboratore del progetto Tor, ha sottolineato che il team non è riuscito a verificare completamente il processo di addestramento e il comportamento “black box” dei modelli di intelligenza artificiale, quindi ha deciso di eliminare prima i rischi. Sebbene alcuni utenti potrebbero essere disposti ad “accettare i rischi di Mozilla” per determinate funzionalità, il progetto Tor dà esplicitamente la priorità a non integrare queste funzionalità. Tra i componenti rimossi figurano

ChatGPT Atlas: i ricercatori scoprono come un link può portare al Jailbreak

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseriscono URL o query di ricerca. A quanto pare, un prompt dannoso può essere mascherato da un link innocuo, inducendo il browser a interpretarlo come un comando attendibile dell’utente. La radice del problema risiede nel modo in cui Atlas gestisce l’input nella Omnibox. I browser tradizionali (come Chrome) distinguono chiaramente tra URL e query di ricerca testuale. Tuttavia, Atlas deve riconoscere non solo URL e query di ricerca, ma anche i

La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite

Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema “Migliorare la governance globale e costruire una comunità con un futuro condiviso per l’umanità”. Durante il suo discorso di apertura, Wang Yi, membro dell’Ufficio Politico del Comitato Centrale del Partito Comunista Cinese (PCC) e Direttore dell’Ufficio della Commissione Centrale per gli affari esteri, ha ribadito una posizione chiara e coerente: l’intelligenza artificiale (IA) deve essere uno strumento di progresso collettivo, non un privilegio riservato a pochi Paesi o una tecnologia da impiegare in modo malevolo. “L’IA dovrebbe apportare benefici a tutta l’umanità,

Categorie