Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric

Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1

L'azienda cinese Tencent ha reso pubblico il codice sorgente di una nuova serie di modelli linguistici Hunyuan-MT, appositamente ottimizzati per le attività di traduzione. Gli sviluppatori affermano che gli algoritmi...
Share on Facebook Share on LinkedIn Share on X

OpenAI mette i genitori al comando: arriva il parental control su ChatGPT

In un momento in cui la controversia sull'impatto dell'intelligenza artificiale sulla salute mentale giovanile va crescendo, l'introduzione di un controllo parentale per ChatGPT è stata annunciata come una misura da...
Share on Facebook Share on LinkedIn Share on X

Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione

La conferenza TechBBQ di quest'anno ha visto un'affluenza tale da occupare tutti gli spazi disponibili del Bella Center di Copenaghen, quando Anton Osika, co-fondatore dell'applicazione di programmazione basata sull'intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online

L'ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte dalle piattaforme digitali In tutto il mondo aumentano le vittime...
Share on Facebook Share on LinkedIn Share on X

Anche Palo Alto Networks Compromessa tramite Salesforce e Drift

All'inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune...
Share on Facebook Share on LinkedIn Share on X

Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark

Oggi, per tutte le grandi aziende, i dati rappresentano una risorsa strategica di primaria importanza. Grazie alle informazioni ricavate, è possibile fondare strategie decisionali che, in ogni settore, possono implementare...
Share on Facebook Share on LinkedIn Share on X

La battaglia tra OnlyFans e Google: pirateria, IA e il caos del copyright automatizzato

Il massiccio scontro tra creatori di contenuti per adulti e pirati, trasferito oggi ai sistemi automatizzati di protezione del copyright, sta iniziando a modificare radicalmente il volto di Internet. Ogni...
Share on Facebook Share on LinkedIn Share on X

Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!

Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la presidente della Commissione Europea Ursula von der Leyen, è decollato...
Share on Facebook Share on LinkedIn Share on X

Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login

Alla fine di agosto 2025 è stata resa pubblica una vulnerabilità ad alto impatto che riguarda HikCentral Professional, la piattaforma di Hikvision usata per gestire in modo centralizzato videosorveglianza e...
Share on Facebook Share on LinkedIn Share on X

Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora

Ieri il sito di Red Hot Cyber è stato inaccessibile per circa un'ora. Ma cosa sta succedendo ci siamo chiesti? Dopo una serie di analisi ecco il riscontro: internet sta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali

La Cina continua a perseguire l'indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma...
Redazione RHC - 14 Ottobre 2025

RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud

È stata identificata una vulnerabilità critica nell'architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft...
Redazione RHC - 13 Ottobre 2025

L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST

Sono apparse sul mercato le prime soluzioni realmente funzionali che utilizzano l'intelligenza artificiale per individuare vulnerabilità nel codice sorgente. La...
Redazione RHC - 13 Ottobre 2025

AI Avvelenata! Bastano 250 documenti dannosi per compromettere un LLM

I ricercatori di Anthropic, in collaborazione con l'AI Safety Institute del governo britannico, l'Alan Turing Institute e altri istituti accademici,...
Redazione RHC - 13 Ottobre 2025

Spyware si, spyware no: è solo prospettiva! La NSO Group ora è sotto il controllo Statunitense

L'azienda israeliana NSO Group , sviluppatrice del famigerato spyware Pegasus , è recentemente passata sotto il controllo di investitori americani....
Redazione RHC - 13 Ottobre 2025

Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un'immagine per...
Redazione RHC - 13 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…