Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1
Redazione RHC - 3 Settembre 2025
OpenAI mette i genitori al comando: arriva il parental control su ChatGPT
Redazione RHC - 3 Settembre 2025
Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione
Redazione RHC - 3 Settembre 2025
Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online
Redazione RHC - 3 Settembre 2025
Anche Palo Alto Networks Compromessa tramite Salesforce e Drift
Antonio Piazzolla - 3 Settembre 2025
Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark
Antonino Battaglia - 2 Settembre 2025
La battaglia tra OnlyFans e Google: pirateria, IA e il caos del copyright automatizzato
Redazione RHC - 2 Settembre 2025
Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!
Giovanni Pollola - 2 Settembre 2025
Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login
Antonio Piazzolla - 2 Settembre 2025
Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora
Redazione RHC - 2 Settembre 2025
Ultime news
Scoperte 131 estensioni Chrome per WhatsApp Web utilizzate per spam di massa
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale
Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette
La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…











