Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti

Il Messaggio comune da parte dei big dello sviluppo software è il seguente: la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali. Il CEO di GitHub,...

Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet

Questa settimana, OpenAI ha presentato un modello di linguaggio aperto tanto atteso chiamato gpt-oss. Il suo punto di forza è la possibilità di essere eseguito localmente sul proprio computer, inclusi...

Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte

Una falla critica di sicurezza è stata individuata nelle distribuzioni ibride di Microsoft Exchange Server. Questa vulnerabilità (CWE-287) permette agli aggressori con accesso amministrativo locale di ampliare i loro privilegi...

Bitchat, l’app di messaggistica indipendente da internet di Jack Dorsey genera dubbi sulla Privacy

La nuova app di Jack Dorsey, Bitchat, è improvvisamente sbarcata sull'App Store e ha suscitato grande scalpore, non tanto per la sua innovazione quanto per il suo creatore. Il fondatore...

L’Intelligenza Artificiale non riduce i costi, li aumenta! Dalla Silicon Valley la nuova realtà

Nel 2025 continua l'ondata di licenziamenti nella Silicon Valley. I CEO della Silicon Valley gridano che l'intelligenza artificiale porterà una nuova rivoluzione in termini di efficienza e che sarà anche...

Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web

Mentre l'ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d'arte, i criminali informatici non vanno in vacanza. Anzi, approfittano proprio...

Due Vulnerabilità Android Sfruttate Attivamente: Google Rilascia Patch Critiche

Google ha rilasciato gli aggiornamenti di sicurezza di agosto per Android, che contengono patch per sei vulnerabilità. Due di queste sono legate ai componenti Qualcomm e sono già state sfruttate...

Un Anno di Silenzio! Scoperto Plague, il Malware Linux che Nessuno Aveva Visto

I ricercatori di Nextron Systems hanno scoperto un nuovo malware per Linux rimasto inosservato per oltre un anno. Consente agli aggressori di ottenere un accesso SSH persistente e di bypassare...

Adobe Experience Manager Forms sotto attacco! Patch urgente per bug RCE zero-day da score 10

Il 5 agosto 2025, Adobe ha rilasciato un aggiornamento di sicurezza urgente per Adobe Experience Manager (AEM) Forms su Java Enterprise Edition (JEE), risolvendo due gravi vulnerabilità: CVE-2025-54253 e CVE-2025-54254....

Microsoft lancia la caccia al bug da 5 milioni di dollari! E la guerra agli zero-day comincia!

Il settore globale della sicurezza informatica si sta preparando per una nuova sfida: Microsoft lancia un'iniziativa Zero Day Quest aggiornata, promettendo ricompense che in precedenza sembravano fantastiche: il montepremi totale...

Ultime news

AI Avvelenata! Bastano 250 documenti dannosi per compromettere un LLM Cyber News

AI Avvelenata! Bastano 250 documenti dannosi per compromettere un LLM

I ricercatori di Anthropic, in collaborazione con l'AI Safety Institute del governo britannico, l'Alan Turing Institute e altri istituti accademici,...
Redazione RHC - 13 Ottobre 2025
Spyware si, spyware no: è solo prospettiva! La NSO Group ora è sotto il controllo Statunitense Cyber News

Spyware si, spyware no: è solo prospettiva! La NSO Group ora è sotto il controllo Statunitense

L'azienda israeliana NSO Group , sviluppatrice del famigerato spyware Pegasus , è recentemente passata sotto il controllo di investitori americani....
Bajram Zeqiri - 13 Ottobre 2025
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché Cyber News

Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un'immagine per...
Redazione RHC - 13 Ottobre 2025
Elettricisti e idraulici: sono i veri vincitori del boom dell’AI Innovazione

Elettricisti e idraulici: sono i veri vincitori del boom dell’AI

Jensen Huang, CEO di NVIDIA, ha detto apertamente che nel boom dell’intelligenza artificiale i veri vincitori, almeno nel breve/medio periodo,...
Sandro Sana - 13 Ottobre 2025
Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica Diritti

Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica

Come penalista e docente di Diritto Penale dell'Informatica, allievo del compianto Maestro Vittorio Frosini, pioniere dell'Informatica Giuridica in Italia, mi...
Paolo Galdieri - 13 Ottobre 2025
ProxyCommand: la piccola stringa che apre una porta per gli exploit Cultura

ProxyCommand: la piccola stringa che apre una porta per gli exploit

Nella giornata di ieri è stata pubblicata CVE-2025-61984 una falla in OpenSSH, che permette potenzialmente l’esecuzione di comandi sul client...
Antonio Piazzolla - 13 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica