Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio

Negli ultimi anni i modelli di linguaggio di grandi dimensioni (LLM, Large Language Models) come GPT, Claude o LLaMA hanno dimostrato capacità straordinarie nella comprensione e generazione del linguaggio naturale....

Coltivare la mente come difesa nella Cybersecurity: Il cervello sarà la prossima fortezza digitale?

Immagina per un attimo di trovarti di fronte al pannello di controllo più critico di una infrastruttura IT. Non un server, non un firewall di ultima generazione, non un sistema...

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzionato remoto di eseguire comandi...

Sophos risolve vulnerabilità in Intercept X per Windows

Sophos ha annunciato di aver risolto tre distinte vulnerabilità di sicurezza in Sophos Intercept X per Windows e nel relativo programma di installazione. Queste problematiche, identificate con i codici CVE-2024-13972,...

OMGCable: la sottile linea rossa tra penetration testing e sorveglianza occulta

Nel 2021, durante una delle mie esplorazioni sul confine sempre più sfumato tra hardware e cybersecurity, scrivevo un articolo dal titolo che oggi suona quasi profetico: “Anche un cavo prende...

Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo...

Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali. Il problema riguarda componenti critici...

Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda

L'operazione internazionale "Eastwood" rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un'azione coordinata su scala mondiale ha inferto un colpo durissimo a una delle più attive...

Sempre più malware si nasconde nei record DNS. La nuova frontiera è anche per le AI

Gli hacker hanno imparato a nascondere il malware in luoghi dove è praticamente impossibile tracciarlo: nei record DNS che collegano i nomi di dominio agli indirizzi IP. Questa tecnica consente...

Air Serbia sotto attacco informatico, sicurezza online a rischio

Air Serbia è stata vittima di un attacco informatico, le cui conseguenze hanno colpito i processi interni dell'azienda. La crisi digitale è iniziata nei primi giorni di luglio 2025 e...

Ultime news

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti? Cyberpolitica

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?

I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni...
Sandro Sana - 2 Ottobre 2025
Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android Cyber News

Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android

Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato...
Redazione RHC - 2 Ottobre 2025
Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza) Cultura

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non...
Sandro Sana - 2 Ottobre 2025
Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi Cyber News

Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi

Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia...
Redazione RHC - 2 Ottobre 2025
Caos per Outlook: il client Windows va in crash e blocca le caselle di posta Cyber News

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta

La società Microsoft ha reso noto di essere impegnata nell'investigazione di un'anomalia di rilievo riguardante il client desktop tradizionale di...
Redazione RHC - 2 Ottobre 2025
Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate Cyber News

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L'Unità...
Redazione RHC - 2 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica