Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò significa che...

Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo

L'azienda tecnologica Proton, che conta già 100 milioni di utenti in tutto il mondo, si è ritrovata al centro di due grandi notizie. Innanzitutto, il lancio della sua intelligenza artificiale...

Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma

Un ex moderatore del forum del dark web XSS, noto come Rehub, ha lanciato la propria piattaforma chiamata Rehubcom. La mossa coincide con l'arresto dell'amministratore di XSS a Kiev e...

Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando...

OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche

Il CISA, in collaborazione con partner internazionali, ha pubblicato una guida completa, intitolata "Fondamenti per la sicurezza informatica OT: Guida all'inventario delle risorse per proprietari e operatori", per rafforzare le...

La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti

Una vulnerabilità denominata MadeYouReset è stata scoperta in diverse implementazioni HTTP/2. Questa vulnerabilità può essere sfruttata per lanciare potenti attacchi DDoS. I ricercatori di Imperva , Deepness Lab e dell'Università...

Microsoft: Stipendi da 250 milioni di dollari per i talenti dell’intelligenza artificiale

Secondo fonti interne e documenti interni visionati da Business Insider, il colosso del software ha stilato una lista dei suoi ingegneri e ricercatori più ricercati e sta avviando un nuovo...

RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchio di 14 anni...

ChatGPT-5 introduce le personalità AI: cinico, robot, ascoltatore e nerd

OpenAI ha introdotto una nuova funzionalità in ChatGPT-5: una scelta di "personalità" di intelligenza artificiale già pronte all'uso che cambiano lo stile di comunicazione e di presentazione delle idee. La...

Truffe via SMS, il sistema Magic Mouse ruba 650.000 dati di carte al mese

L'ondata di truffe via SMS che ha travolto gli utenti negli Stati Uniti e nel resto del mondo ha preso una nuova piega. Dietro i banali ma convincenti messaggi su...

Ultime news

Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri Innovazione

Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri

L'ex primo ministro britannico Boris Johnson ha espresso il suo entusiasmo per l'intelligenza artificiale, rivelando in un'intervista di utilizzare ChatGPT...
Luca Vinciguerra - 19 Ottobre 2025
La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente Cyber News

La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente

Il vicedirettore generale della divisione commerciale di Loongson Technology, Wang Songyu, ha riaffermato il 18 ottobre la strategia dell'azienda di...
Redazione RHC - 19 Ottobre 2025
Intel rilascia patch urgenti per la nuova variante Spectre Vulnerabilità

Intel rilascia patch urgenti per la nuova variante Spectre

I ricercatori di VUSec hanno presentato un articolo intitolato "Training Solo", che mette in discussione i principi fondamentali della protezione...
Bajram Zeqiri - 19 Ottobre 2025
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo Cyber News

Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno...
Redazione RHC - 19 Ottobre 2025
Hacker famosi: la storia di Adrian Lamo Cultura

Hacker famosi: la storia di Adrian Lamo

Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano...
Silvia Felici - 18 Ottobre 2025
Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile Cyber News

Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile

Il colosso tecnologico Lenovo ha ufficialmente avviato la vendita del ThinkBook Plus G6 Rollable 2025, il primo computer portatile al...
Redazione RHC - 18 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica