Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1

L'azienda cinese Tencent ha reso pubblico il codice sorgente di una nuova serie di modelli linguistici Hunyuan-MT, appositamente ottimizzati per le attività di traduzione. Gli sviluppatori affermano che gli algoritmi...
Share on Facebook Share on LinkedIn Share on X

OpenAI mette i genitori al comando: arriva il parental control su ChatGPT

In un momento in cui la controversia sull'impatto dell'intelligenza artificiale sulla salute mentale giovanile va crescendo, l'introduzione di un controllo parentale per ChatGPT è stata annunciata come una misura da...
Share on Facebook Share on LinkedIn Share on X

Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione

La conferenza TechBBQ di quest'anno ha visto un'affluenza tale da occupare tutti gli spazi disponibili del Bella Center di Copenaghen, quando Anton Osika, co-fondatore dell'applicazione di programmazione basata sull'intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online

L'ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte dalle piattaforme digitali In tutto il mondo aumentano le vittime...
Share on Facebook Share on LinkedIn Share on X

Anche Palo Alto Networks Compromessa tramite Salesforce e Drift

All'inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune...
Share on Facebook Share on LinkedIn Share on X

Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark

Oggi, per tutte le grandi aziende, i dati rappresentano una risorsa strategica di primaria importanza. Grazie alle informazioni ricavate, è possibile fondare strategie decisionali che, in ogni settore, possono implementare...
Share on Facebook Share on LinkedIn Share on X

La battaglia tra OnlyFans e Google: pirateria, IA e il caos del copyright automatizzato

Il massiccio scontro tra creatori di contenuti per adulti e pirati, trasferito oggi ai sistemi automatizzati di protezione del copyright, sta iniziando a modificare radicalmente il volto di Internet. Ogni...
Share on Facebook Share on LinkedIn Share on X

Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!

Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la presidente della Commissione Europea Ursula von der Leyen, è decollato...
Share on Facebook Share on LinkedIn Share on X

Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login

Alla fine di agosto 2025 è stata resa pubblica una vulnerabilità ad alto impatto che riguarda HikCentral Professional, la piattaforma di Hikvision usata per gestire in modo centralizzato videosorveglianza e...
Share on Facebook Share on LinkedIn Share on X

Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora

Ieri il sito di Red Hot Cyber è stato inaccessibile per circa un'ora. Ma cosa sta succedendo ci siamo chiesti? Dopo una serie di analisi ecco il riscontro: internet sta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoperte 131 estensioni Chrome per WhatsApp Web utilizzate per spam di massa Cybercrime

Scoperte 131 estensioni Chrome per WhatsApp Web utilizzate per spam di massa

I ricercatori hanno scoperto 131 estensioni per automatizzare il funzionamento di WhatsApp Web nello store ufficiale di Chrome. Tutte venivano...
Redazione RHC - 22 Ottobre 2025
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet Cyber Italia

Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo...
Redazione RHC - 22 Ottobre 2025
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity Cybercrime

Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano...
Redazione RHC - 22 Ottobre 2025
Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale Innovazione

Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale

Google ha avviato la diffusione di Gemini 3.0 Pro, nuovo sviluppo del suo modello linguistico multimodale, senza alcun clamore mediatico....
Redazione RHC - 22 Ottobre 2025
Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette Vulnerabilità

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette

Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità...
Redazione RHC - 22 Ottobre 2025
La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema Innovazione

La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema

Il Global Computing Consortium (GCC) ha annunciato ufficialmente, il 21 ottobre, il rilascio dello standard di gruppo "Uniform Basic Input/Output...
Redazione RHC - 22 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…