Red Hot Cyber. Il blog sulla sicurezza informatica
L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell...
Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...
Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...
Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti
“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell’intelligenza artificiale al grande pubblico, il mondo appare ancora impreparato all’inevitabile. Persistono significative lacune nella regolamentazione e nella consapevolezza dei rischi, soprattutto associati all’intelligenza artificiale generale

Google Conferma: Tre Gravi Bug Android Usati per Spiare Giornalisti e Attivisti!
Redazione RHC - Marzo 3rd, 2025
Le forze di sicurezza serbe hanno sfruttato una serie di vulnerabilità zero-day di Android sviluppate dall'azienda israeliana Cellebrite per sbloccare il telefono di uno studente attivista e tentare di installare...

DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware
Redazione RHC - Marzo 3rd, 2025
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report "DarkMirror" di DarkLab, relativo al secondo semestre del 2024, gli...

C++ Verso L’oblio! Il suo creatore allerta la community a trovare velocemente una soluzione
Redazione RHC - Marzo 3rd, 2025
Bjarne Stroustrup, creatore del linguaggio C++, ha contattato la comunità degli sviluppatori chiedendo la protezione del suo linguaggio di programmazione, che negli ultimi anni è stato oggetto di critiche da parte degli...

Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!
Manuel Roccon - Marzo 3rd, 2025
Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Questa vulnerabilità permette di eseguire...
Articoli in evidenza

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall’introduzione dell...

I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...

Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...

All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute?
Gli hacker del gruppo Lazarus, che hanno effettuato il “Colpo Grosso” rubando 1,46 miliardi di dollari a Bybit hanno iniziato a riciclare parte dei fondi

Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi
Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che ormai diamo per scontata? Come si

Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia
Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Gli obiettivi di oggi sono le Provincie (Trapani,

Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025!
Milano, 13 febbraio 2025 – Check Point Software Technologies Ltd. (NASDAQ : CHKP), pioniere e leader globale nelle soluzioni di sicurezza informatica ha pubblicato il

Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa
La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber and Emerging Technologies Unit (CETU). La

Sotto Sorveglianza: San Pietroburgo usa l’IA per riconoscere l’etnia dei cittadini
Le autorità di San Pietroburgo stanno introducendo una nuova funzionalità nel sistema “Città sicura”: le telecamere di videosorveglianza inizieranno a determinare l’etnia dei cittadini. Secondo il capo