Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Netshacker: Retrogaming e Hacking Reale su Commodore 64

Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell'informatica domestica degli anni '80. Non...

Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28

Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistema...

Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk!

Oggi, Giovedì 4 Settembre 2025, il presidente degli Stati Uniti Donald Trump ospiterà oltre due dozzine di leader del mondo della tecnologia e dell'imprenditoria per una cena nel Roseto della...

Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma

La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle...

Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record

Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in...

Microsoft presenta POML per l’orchestrazione dei prompt LLM

Microsoft ha presentato POML (Prompt Orchestration Markup Language), un nuovo linguaggio di markup pensato per l’orchestrazione dei prompt e progettato specificamente per favorire la prototipazione rapida e strutturata di modelli...

CISO vs DPO: collaborazione o guerra fredda nelle aziende?

Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di "soluzioni". Serve progettazione, analisi e la capacità di avere una...

Rivoluziona i modelli di sicurezza con il framework Unified SASE

Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa. A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy...

Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!

Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients,...

Jaguar Land Rover vittima di attacco hacker: produzione interrotta!

La casa automobilistica Jaguar Land Rover (JLR) ha annunciato di essere stata costretta a disattivare diversi sistemi a causa di un attacco hacker. L'incidente sembra aver avuto ripercussioni sulle attività...

Ultime news

Microsoft 365 va giù: un’anomalia DNS paralizza servizi in tutto il mondo Cyber News

Microsoft 365 va giù: un’anomalia DNS paralizza servizi in tutto il mondo

Una interruzione del servizio DNS è stata rilevata il 29 ottobre 2025 da Microsoft, con ripercussioni sull'accesso ai servizi fondamentali...
Redazione RHC - 29 Ottobre 2025
Tor Browser dice di NO all’intelligenza artificiale! La sicurezza viene prima di tutto Innovazione

Tor Browser dice di NO all’intelligenza artificiale! La sicurezza viene prima di tutto

È interessante notare che, mentre grandi aziende come Microsoft e Google stanno attivamente aggiungendo funzionalità di intelligenza artificiale ai loro...
Luca Vinciguerra - 29 Ottobre 2025
183 milioni di account Gmail hackerati! E’ falso: era solo una bufala Cyber News

183 milioni di account Gmail hackerati! E’ falso: era solo una bufala

Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei...
Sandro Sana - 29 Ottobre 2025
Nvidia lancia NVQLink per il calcolo quantistico Cyber News

Nvidia lancia NVQLink per il calcolo quantistico

Nvidia non ha sviluppato un proprio computer quantistico, ma il CEO Jensen Huang scommette che l'azienda avrà un ruolo chiave...
Redazione RHC - 29 Ottobre 2025
Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287 Vulnerabilità

Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution...
Manuel Roccon - 29 Ottobre 2025
Microsoft acquisisce il 27% di OpenAI per 135 miliardi di dollari Cyber News

Microsoft acquisisce il 27% di OpenAI per 135 miliardi di dollari

Dopo quasi un anno di trattative con il suo storico sostenitore Microsoft, OpenAI ha concesso a quest'ultima una quota del...
Redazione RHC - 29 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica