Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non è un semplice timbro da aggiungere al faldone: mette ordine...

Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi

Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia stato addestrato su milioni di campioni di ransomware reali e...

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta

La società Microsoft ha reso noto di essere impegnata nell'investigazione di un'anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomalia che provoca l'interruzione...

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L'Unità 42, divisione di intelligence sulle minacce della società californiana, ha...

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, immagini e codice. Tuttavia, questa...

Una telecamera può leggere la mente? La risposta arriva dal Portogallo

Uno studio condotto presso la Fondazione Champalimode in Portogallo ha dimostrato che una semplice registrazione video è sufficiente per "sbirciare" nel processo di pensiero. Gli scienziati hanno scoperto che le...

Microsoft sfida Nvidia e AMD: ecco i chip proprietari per l’intelligenza artificiale

Microsoft accelera sulla produzione interna di semiconduttori destinati ai propri data center, con l'obiettivo di ridurre la dipendenza da fornitori esterni come Nvidia e AMD. Lo ha dichiarato mercoledì Kevin...

La Cina obbliga le etichette sui contenuti IA. Vediamo cosa sta succedendo

Dal 1° settembre 2025, tutti i contenuti generati dall'intelligenza artificiale (IA) in Cina devono essere contrassegnati con una "filigrana elettronica", in base alle nuove disposizioni legislative. L'obiettivo dichiarato è migliorare...

Arriva MatrixPDF: bastano pochi click e il phishing è servito!

È stato scoperto un nuovo toolkit di phishing, MatrixPDF, che consente agli aggressori di trasformare normali file PDF in esche interattive che aggirano la sicurezza della posta elettronica e reindirizzano...

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema...

Ultime news

Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso Cyberpolitica

Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso

Meta e Google sono state costrette a rinviare diversi importanti progetti di cavi internet sottomarini, tra cui 2Africa e Blue-Raman,...
Sandro Sana - 20 Novembre 2025
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio Vulnerabilità

Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo...
Agostino Pellegrino - 20 Novembre 2025
Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato Innovazione

Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato

Google ha annunciato il lancio di Gemini 3, la nuova generazione del suo modello di punta di intelligenza artificiale, che...
Luca Vinciguerra - 20 Novembre 2025
Python verso Rust: un futuro più sicuro per il linguaggio di programmazione Cyber News

Python verso Rust: un futuro più sicuro per il linguaggio di programmazione

Due sviluppatori CPython hanno proposto di aggiungere il linguaggio di programmazione Rust al codice Python. Emma Smith e un suo...
Redazione RHC - 20 Novembre 2025
WhatsApp, maxi–fuga di dati: 3,5 miliardi di numeri “rubati” dai ricercatori dell’Università di Vienna Cyber News

WhatsApp, maxi–fuga di dati: 3,5 miliardi di numeri “rubati” dai ricercatori dell’Università di Vienna

La portata della fuga di notizie, descritta da un team dell'Università di Vienna, dimostra quanto possa essere pericolosa la familiare...
Redazione RHC - 19 Novembre 2025
La polizia olandese smantella servizio di hosting ‘a prova di bomba’ per cybercriminali Cyber News

La polizia olandese smantella servizio di hosting ‘a prova di bomba’ per cybercriminali

La polizia olandese ha riferito di aver condotto un'operazione su larga scala contro un servizio di hosting "a prova di...
Sandro Sana - 19 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica