Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Huawei presenta il Super Nodo Ascend 384 per l’Intelligenza artificiale al WAIC di Shanghai

Alla conferenza mondiale WAIC, Huawei ha mostrato le capacità innovative della sua piattaforma Ascend: elaborazione dati, formazione e inferenza, ecosistemi open source e soluzioni per settori come Internet, finanza, energia...

GPT e linguaggio in codice: come l’AI diventa un vettore pedocriminale invisibile

Parliamo spesso di intelligenza artificiale e dei suoi rischi: disinformazione, uso militare, deepfake.Ma c’è un fronte ancora poco esplorato e ben più subdolo: l’uso dei GPT pubblici come canali di...

Dopo NPM, ora è il turno di PyPI: Fate attenzione utenti Python a questa nuova campagna di phishing

I responsabili del Python Package Index (PyPI) hanno emesso un avviso su una campagna di phishing rivolta agli utenti. Gli aggressori mirano a reindirizzare le vittime verso siti falsi camuffati...

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati direttamente...

Rilasciato il Kernel Linux 6.16. Novità e miglioramenti senza troppo effetto Woww

Lo scorso fine settimana è stata rilasciata la versione finale del kernel Linux 6.16 , tradizionalmente annunciata da Linus Torvalds in persona. Lo sviluppo è proceduto con calma, ma senza...

Orange segnala grave incidente di sicurezza in Francia. Nelle underground messi in vendita 6000 record

La società francese di telecomunicazioni Orange, che serve quasi 300 milioni di clienti in tutto il mondo, ha segnalato un grave incidente di sicurezza che ha causato interruzioni ai servizi...

Terremoto in Kamčatka, tsunami nel Pacifico. Situazione sotto controllo per i cavi sottomarini

Un terremoto di magnitudo 8,8 ha colpito la mattina del 30 luglio ora locale (09:24:50 UTC+10:00) al largo della costa orientale della Russia, innescando uno tsunami che ha attraversato l'Oceano...

Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione”

Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nuovo strumento ha attirato l'attenzione degli specialisti della sicurezza informatica:...

Microsoft licenzia 15.000 dipendenti, Nadella: “Dobbiamo ripensare la nostra missione per una nuova era”

Dal 2025, Microsoft ha licenziato oltre 15.000 dipendenti, e il peso di queste misure di austerità ha rappresentato una forte pressione anche per il CEO Satya Nadella. "Innanzitutto, vorrei affrontare...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

Ultime news

Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink Cyber News

Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink

L'americano Nick Ray, affetto da sclerosi laterale amiotrofica, ha raccontato di aver trascorso tre giorni a controllare il suo braccio...
Redazione RHC - 8 Ottobre 2025
Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna Cyber News

Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna

A partire dal 7 ottobre 2025, si è verificata un'intensificazione su larga scala di attacchi specifici contro i portali di...
Redazione RHC - 8 Ottobre 2025
Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica Cyber News

Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica

Qualcomm ha annunciato martedì l'acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo....
Silvia Felici - 8 Ottobre 2025
Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi Cyber News

Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi

Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi...
Redazione RHC - 8 Ottobre 2025
Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali” Cybercrime

Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per...
Pietro Melillo - 8 Ottobre 2025
Nel designare il DPO, l’incarico non dev’essere un segreto! Diritti

Nel designare il DPO, l’incarico non dev’essere un segreto!

La designazione del DPO avviene seguendo la procedura prevista dall'art. 37 par. 7 GDPR, per cui è necessario svolgere due...
Stefano Gazzella - 8 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica