Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px

Un bug di sicurezza con score 10 affligge un plugin WordPress con 100.000 installazioni

Gli analisti di Patchstack hanno scoperto una vulnerabilità critica nel plugin TI WooCommerce Wishlist per WordPress. Il problema non è ancora stato risolto e può essere sfruttato dagli aggressori per scaricare file...
Share on Facebook Share on LinkedIn Share on X

Lazarus 4 è arrivato: il grande ritorno dell’IDE open source Pascal

Lazarus 4 è una nuova versione del famoso IDE open source, compatibile con Delphi e progettata per il compilatore FreePascal. Sebbene l'ambiente di sviluppo sia strettamente correlato al Pascal, viene...
Share on Facebook Share on LinkedIn Share on X

OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri

Gli sviluppatori di OpenPGP.js hanno rilasciato una correzione per una vulnerabilità critica che potrebbe essere sfruttata per lo spoofing. Il bug consentiva la falsificazione sia di messaggi firmati sia di...
Share on Facebook Share on LinkedIn Share on X

L’IA costa troppo? Ecco come MoE e quantizzazione stanno cambiando le regole del gioco

Man mano che i modelli linguistici di grandi dimensioni diventano più intelligenti, diventano anche più difficili da utilizzare. Ciò crea problemi, soprattutto nei paesi in cui l'accesso ai potenti chip...
Share on Facebook Share on LinkedIn Share on X

L’Intelligenza Artificiale mostra agli Hacker chi comanda!

Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell'intelligenza artificiale moderna nel campo della sicurezza informatica offensiva. Per la prima volta, ai sistemi di intelligenza artificiale è...
Share on Facebook Share on LinkedIn Share on X

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

La Casa Bianca ha avviato un'indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati...
Share on Facebook Share on LinkedIn Share on X

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche...
Share on Facebook Share on LinkedIn Share on X

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie

La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società "Microsoft Rus" ha notificato ufficialmente la sua intenzione di presentare una domanda corrispondente alla Corte arbitrale di Mosca...
Share on Facebook Share on LinkedIn Share on X

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza,...
Share on Facebook Share on LinkedIn Share on X

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile

Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni britannica Virgin Media O2, tra cui i clienti di Giffgaff e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1 Innovazione

Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1

L'azienda cinese Tencent ha reso pubblico il codice sorgente di una nuova serie di modelli linguistici Hunyuan-MT, appositamente ottimizzati per...
Redazione RHC - 3 Settembre 2025
OpenAI mette i genitori al comando: arriva il parental control su ChatGPT Innovazione

OpenAI mette i genitori al comando: arriva il parental control su ChatGPT

In un momento in cui la controversia sull'impatto dell'intelligenza artificiale sulla salute mentale giovanile va crescendo, l'introduzione di un controllo...
Redazione RHC - 3 Settembre 2025
Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione Innovazione

Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione

La conferenza TechBBQ di quest'anno ha visto un'affluenza tale da occupare tutti gli spazi disponibili del Bella Center di Copenaghen,...
Redazione RHC - 3 Settembre 2025
Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online Cybercrime

Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online

L'ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte...
Redazione RHC - 3 Settembre 2025
Anche Palo Alto Networks Compromessa tramite Salesforce e Drift Cybercrime

Anche Palo Alto Networks Compromessa tramite Salesforce e Drift

All'inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non...
Antonio Piazzolla - 3 Settembre 2025
Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark Cybercrime

Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark

Oggi, per tutte le grandi aziende, i dati rappresentano una risorsa strategica di primaria importanza. Grazie alle informazioni ricavate, è...
Antonino Battaglia - 2 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…