Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

CrowdStrike risolve due bug su Falcon Windows Sensor per Windows

La società di sicurezza informatica CrowdStrike ha reso pubbliche le correzioni per due vulnerabilità di gravità media su  Falcon Windows Sensor per il sistema operativo Windows. Queste vulnerabilità potrebbero essere...

Windows 11 ora ti obbliga a connetterti: la libertà offline è finita?

Microsoft ha risolto diversi bug che impedivano l'installazione di Windows 11 senza accesso a Internet o senza creare un profilo sul sito web dell'azienda. Mentre l'azienda spiega che ciò rappresenta...

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA

Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark...

Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink

L'americano Nick Ray, affetto da sclerosi laterale amiotrofica, ha raccontato di aver trascorso tre giorni a controllare il suo braccio robotico assistito (ARA) utilizzando l'interfaccia neurale Neuralink. L'ha descritta come...

Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna

A partire dal 7 ottobre 2025, si è verificata un'intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di Palo Alto Networks, PAN-OS. Oltre 2.200 indirizzi...

Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica

Qualcomm ha annunciato martedì l'acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo. La società, che diventerà una sussidiaria indipendente del colosso statunitense,...

Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi

Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elliptic definiscono questa...

Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime. I criminali informatici hanno promesso una...

Nel designare il DPO, l’incarico non dev’essere un segreto!

La designazione del DPO avviene seguendo la procedura prevista dall'art. 37 par. 7 GDPR, per cui è necessario svolgere due adempimenti: pubblicare i dati di contatto e comunicare gli stessi...

Redox OS introduce il multithreading di default e migliora le prestazioni

Gli sviluppatori del sistema operativo Redox OS, scritto in Rust, hanno abilitato il supporto multithreading di default per i sistemi x86. In precedenza, la funzionalità era sperimentale, ma dopo la...

Ultime news

Inviare un’email a un destinatario sbagliato, è da considerarsi data breach? Diritti

Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?

Piaccia o meno, l'invio di un'email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente,...
Stefano Gazzella - 25 Novembre 2025
La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni Cultura

La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni

Con fotografie esclusive e documenti inediti: la straordinaria storia dell'ingegnere italiano che collaborò con Gordon Moore e Alan Sugar, portando...
Carlo Denza - 25 Novembre 2025
Poltronesofà vittima di attacco ransomware: il comunicato agli interessati Cyber Italia

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati

Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha...
Stefano Gazzella - 25 Novembre 2025
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta Cyber News

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto...
Sandro Sana - 25 Novembre 2025
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti Cultura

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il...
Silvia Felici - 25 Novembre 2025
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek Innovazione

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek

In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio...
Luca Vinciguerra - 25 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica