Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità critica in Gemini CLI di Google: eseguibili comandi dannosi

È stata scoperta una grave vulnerabilità nello strumento recentemente rilasciato da Google, Gemini CLI , che consente agli aggressori di eseguire silenziosamente comandi dannosi e di far trapelare dati dai...

Alibaba lancia occhiali AI. La sfida con Meta e Xiaomi è alle porte

Intelligence Emergence ha appreso in esclusiva che questa settimana Alibaba lancerà i suoi primi occhiali AI sviluppati internamente, segnando ufficialmente l'ingresso del colosso cinese nella cosiddetta "Guerra dei cento specchi"....

Giustizia penale digitale: la sfida del bilanciamento tra tecnologia e diritti

Un wallet di criptovalute bloccato in attesa di capire come custodirlo in sicurezza. Un sito web oscurato interamente per una sola pagina illecita. Un captatore informatico che registra ogni tasto...

Hai pagato per mesi una VPN che non ha fatto altro che spiarti

La complessa infrastruttura della rete pubblicitaria fraudolenta VexTrio Viper è tornata alla ribalta dopo che i ricercatori di Infoblox hanno rivelato i dettagli di un massiccio schema di app mobile...

La fiducia degli americani nell’AI sta diminuendo ed è una questione di sicurezza nazionale

La fiducia degli americani nell'intelligenza artificiale sta diminuendo, nonostante l'accelerazione dei progressi globali in questo campo. Ciò indica un potenziale problema di sicurezza nazionale: legislatori di ogni partito, leader del...

Vulnerabilità critiche in Trend Micro Apex One: aggiornamento urgente

Un bollettino di sicurezza urgente è stato diramato da Trend Micro al fine di informare i propri clienti circa delle vulnerabilità critiche, sfruttate attivamente dai malintenzionati, riguardanti l'esecuzione di codice...

L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico

Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia. Mo Gawdat, lancia l'allarme: l'intelligenza artificiale non avrà ripercussioni solo...

Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk

L'azienda di intelligenza artificiale di Elon Musk, xAI, ha recentemente presentato una funzionalità provocatoria nel suo strumento Grok Imagine: la "Modalità piccante". Questa aggiunta consente agli utenti di generare immagini...

Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma!

Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot Cyber! Grazie alla genialità di Matteo Errera e Roberto Zaccardi,...

Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti

Nessun colosso dell'informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare questo tipo di problematiche. Ad esempio, grosse società come Microsoft...

Ultime news

Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari Cyber News

Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari

Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata...
Redazione RHC - 14 Ottobre 2025
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio” Innovazione

Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l'aneddoto...
Carlo Denza - 14 Ottobre 2025
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario Cyber News

WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario

E' stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza...
Redazione RHC - 14 Ottobre 2025
Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali Cyberpolitica

Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali

La Cina continua a perseguire l'indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma...
Silvia Felici - 14 Ottobre 2025
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud Vulnerabilità

RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud

È stata identificata una vulnerabilità critica nell'architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft...
Agostino Pellegrino - 13 Ottobre 2025
L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST Innovazione

L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST

Sono apparse sul mercato le prime soluzioni realmente funzionali che utilizzano l'intelligenza artificiale per individuare vulnerabilità nel codice sorgente. La...
Luca Vinciguerra - 13 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica