Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025

Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni,...

Sviluppatori adescati, portafogli crypto svuotati. UNC5342 rispolvera EtherHiding

Il team di Google Threat Intelligence Group (GTIG) ha rilevato che il gruppo di minaccia nordcoreano identificato come UNC5342 ha adottato la tecnica nota come EtherHiding per distribuire malware e...

Nvidia, Microsoft e xAI insieme per acquisire Aligned Data Centers per 40 miliardi

Un consorzio formato da Nvidia, Microsoft, BlackRock e xAI, la società fondata da Elon Musk, ha annunciato mercoledì un accordo per l'acquisizione di Aligned Data Centers per un valore complessivo...

Dalle frodi Online al traffico di organi. La Corea del Sud rimpatria i cittadini dalla Cambogia

La Corea del Sud ha avviato un'operazione di rimpatrio per i suoi cittadini dalla Cambogia, in seguito a segnalazioni di rapimenti, violenze e la morte di uno studente di 22...

Dalla macchina alla mente: perché servono nuovi sistemi operativi per l’Intelligenza Artificiale

Ogni rivoluzione digitale è nata da un cambio di linguaggio, sempre accompagnato da un nuovo approccio al sistema operativo. Se osserviamo bene, negli anni ’70, Unix portò ordine e gerarchia...

Errore umano e data breach: la sanzione scatta se manca una capacità di gestione.

Nel momento in cui una violazione di sicurezza che coinvolge dati personali (anche detta: data breach) è riconducibile al comportamento degli operatori, gli scenari che troviamo sul podio sono in...

Un autobus diventa un museo itinerante di computer retrò nel Regno Unito

Nel Regno Unito, Jason e Luke Stoner, padre e figlio, hanno trasformato un vecchio scuolabus in un museo itinerante dedicato ai computer e alle console di gioco retrò. L'ispirazione è...

La laurea in informatica non è più una garanzia di lavoro. l’AI ruba i posti (e i colloqui)

Un tempo, una laurea in informatica rappresentava una garanzia di successo. Stipendi competitivi, benefit generosi e possibilità di impiego immediato erano la norma. Oggi, però, per molti giovani laureati nel...

L’era dei Supercomputer in una mano sta arrivando! GIGABYTE ATOM: Un petaflop e 128 GB a tutta AI

Il 15 ottobre, oltre alla tanto decantata soluzione NVIDIA DGX Spark, creata in collaborazione tra NVIDIA e Mediatek, un altro mini acceleratore AI ha fatto capolino nel mondo: il GIGABYTE...

100 anni di Intelligence italiana! Mattarella celebra il centenario del SIM al Quirinale

Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di intelligence del...

Ultime news

Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare Cybercrime

Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare

Microsoft ha avvisato gli utenti di un problema tecnico di Windows 11 : dopo il rilascio degli aggiornamenti a partire...
Pietro Melillo - 30 Novembre 2025
Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi Cyber News

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi

Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che...
Massimiliano Brolli - 30 Novembre 2025
ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*” Innovazione

ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”

Quasi tutto ciò che l'intelligenza artificiale fa oggi si basa su un'idea semplice ma fondamentale: qualsiasi problema può essere ridotto...
Luca Vinciguerra - 30 Novembre 2025
Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono Cyber News

Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono

Secondo l'esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l'utente...
Redazione RHC - 30 Novembre 2025
Medaglia d’oro olimpica in matematica per DeepSeekMath-V2 Cyber News

Medaglia d’oro olimpica in matematica per DeepSeekMath-V2

L'azienda cinese DeepSeek ha introdotto un nuovo modello specializzato per la risoluzione di problemi matematici, DeepSeekMath-V2. Si tratta di un...
Redazione RHC - 30 Novembre 2025
Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti Cyber News

Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti

L'ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha...
Redazione RHC - 30 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica