Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un'immagine per dire tutto. Un meme, con la sua ironia tagliente e...

Elettricisti e idraulici: sono i veri vincitori del boom dell’AI

Jensen Huang, CEO di NVIDIA, ha detto apertamente che nel boom dell’intelligenza artificiale i veri vincitori, almeno nel breve/medio periodo, saranno gli elettricisti, gli idraulici e in generale gli artigiani...

Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica

Come penalista e docente di Diritto Penale dell'Informatica, allievo del compianto Maestro Vittorio Frosini, pioniere dell'Informatica Giuridica in Italia, mi trovo costantemente a riflettere sullo stato della nostra formazione. È...

ProxyCommand: la piccola stringa che apre una porta per gli exploit

Nella giornata di ieri è stata pubblicata CVE-2025-61984 una falla in OpenSSH, che permette potenzialmente l’esecuzione di comandi sul client quando ProxyCommand viene usato con nomi utente contenenti caratteri di...

La bolla dell’intelligenza artificiale: cresce il timore di un nuovo tracollo tecnologico

Durante il DevDay, la conferenza annuale di OpenAI svoltasi questa settimana, il CEO Sam Altman ha risposto alle domande dei giornalisti, un gesto sempre più raro tra i leader tecnologici....

DAS: l’orecchio del mondo nascosto nei cavi sottomarini

Oltre 1,2 milioni di chilometri di cavi in fibra ottica giacciono sul fondale oceanico, a lungo considerati esclusivamente parte di una rete di telecomunicazioni globale. Tuttavia, la tecnologia di rilevamento...

Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un'epoca...

La Cina rafforza la sua presenza nel settore dei cavi sottomarini

Il Segretario generale Xi Jinping ha ribadito che la costruzione di una nazione marittima forte rappresenta un compito strategico fondamentale per il ringiovanimento della Cina. In questo scenario, le tecnologie...

FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas

Gli hacker dell'FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da hacker che minacciano di divulgare i dati personali...

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e...

Ultime news

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea Cyber News

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea

L'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all'interno del programma Common Vulnerabilities and...
Silvia Felici - 27 Novembre 2025
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics Cyber News

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics

OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API....
Redazione RHC - 27 Novembre 2025
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati Cyber News

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati

XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le...
Redazione RHC - 27 Novembre 2025
Tor Browser e Tails OS pronti per il nuovo standard CGO Cyber News

Tor Browser e Tails OS pronti per il nuovo standard CGO

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire...
Redazione RHC - 27 Novembre 2025
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare Cyber News

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack....
Redazione RHC - 27 Novembre 2025
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? Innovazione

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo....
Luca Vinciguerra - 27 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica