Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano

BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello superiore. Sviluppato da Mor David, lo strumento utilizza modelli...

Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks

Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privilegi elevati....

Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain

Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha introdotto un approccio basato sui dati decentralizzati per aiutare...

LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code

La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell'hacking RF anche fuori dai...

Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi

Medici britannici hanno testato uno stetoscopio avanzato dotato di intelligenza artificiale in grado di rilevare tre gravi patologie cardiache in soli 15 secondi. I risultati pratici dello studio hanno dimostrato...

Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus

In un'importante novità legale è alle porte. Un tribunale statunitense ha ordinato al gruppo NSO, noto produttore di spyware, di pagare 167 milioni di dollari a WhatsApp. Questa sentenza è...

IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)

IBM e AMD svilupperanno nuove architetture informatiche all'incrocio tra approcci quantistici e classici, scrive l' ufficio stampa di AMD. I dirigenti di IBM e AMD hanno annunciato una partnership nell'agosto...

Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report "DarkMirror" realizzato dal laboratorio di intelligence DarkLab di Red Hot...

Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo

In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materiale estremista su Internet, incluso...

SOC gestito: una scelta strategica per la sicurezza informatica aziendale

Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da...

Ultime news

La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite Cyberpolitica

La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite

Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema...
Marcello Filacchioni - 27 Ottobre 2025
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione Cyber News

Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi...
Redazione RHC - 27 Ottobre 2025
I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA Cyber News

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA

Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità...
Agostino Pellegrino - 27 Ottobre 2025
Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware Cyber News

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente...
Redazione RHC - 27 Ottobre 2025
2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU Cyber News

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo...
Redazione RHC - 27 Ottobre 2025
Arriva CoPhish! Microsoft Copilot Studio usato per rubare account Cyber News

Arriva CoPhish! Microsoft Copilot Studio usato per rubare account

Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere...
Redazione RHC - 27 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica