Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft riduce l’impatto ambientale dell’AI con rifiuti umani e agricoli

Microsoft ha deciso di ridurre l'impatto ambientale della sua intelligenza artificiale ricorrendo a una risorsa apparentemente improbabile: i rifiuti umani e agricoli. L'azienda ha firmato un contratto con l'azienda americana...

OpenAI: il modello sperimentale vince la medaglia d’oro alle Olimpiadi della Matematica

OpenAI ha raggiunto un nuovo traguardo nello sviluppo dell'intelligenza artificiale: il suo modello sperimentale ha ottenuto risultati da "medaglia d'oro" alle Olimpiadi Internazionali della Matematica, secondo Alexander Wei, ricercatore di...

Fitify, app di fitness, sotto accusa per violazione dati utenti

Fitify, una delle app di fitness più popolari con oltre 10 milioni di installazioni su Google Play e quasi 25 milioni di download su tutte le piattaforme, si è ritrovata...

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali...

DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani

Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della...

Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale

Gli analisti di AquaSec hanno scoperto un nuovo malware per Linux. Il malware si chiama Koske e si ritiene sia stato sviluppato utilizzando l'intelligenza artificiale. Utilizza immagini JPEG di panda...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale

Google sta trasformando il suo motore di ricerca in una vetrina per l'intelligenza artificiale, e questo potrebbe significare un disastro per l'intera economia digitale. Secondo un nuovo studio del Pew...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha...

Oltre il codice: quando l’IA ci ricorda chi siamo

Siamo a un bivio. Non uno qualunque, ma quello esistenziale. L'Intelligenza Artificiale non è più fantascienza, è la nebbia che si addensa sul nostro cammino, ridefinendo ogni certezza. Ci costringe...

Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo

Il 16 luglio 2025, la terza edizione della China International Supply Chain Promotion Expo si è aperta come da programma a Pechino, con la partecipazione di 651 aziende e istituzioni...

Ultime news

Huawei, presunta vendita di dati sul dark web Cybercrime

Huawei, presunta vendita di dati sul dark web

Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato...
Inva Malaj - 6 Ottobre 2025
E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si Cyber News

E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si

Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da...
Redazione RHC - 6 Ottobre 2025
Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce Cybercrime

Ritorna il gruppo Scattered LAPSUS$ Hunters e minaccia di divulgare i dati di Salesforce

Un gruppo che si autodefinisce Scattered LAPSUS$ Hunters è ricomparso dopo mesi di silenzio e l'arresto dei suoi membri. Su...
Pietro Melillo - 6 Ottobre 2025
Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite Vulnerabilità

Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite

I ricercatori di StrikeReady hanno identificato una serie di attacchi mirati in cui gli aggressori hanno sfruttato una vulnerabilità zero-day...
Pietro Melillo - 6 Ottobre 2025
Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche Cybercrime

Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche

I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche....
Diego Bentivoglio - 6 Ottobre 2025
L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva! Cybercrime

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!

Se n'è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento...
Massimiliano Brolli - 6 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica