Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo

Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un'azienda che, nel corso di diversi decenni, si...
Share on Facebook Share on LinkedIn Share on X

PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa

Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato "Kaspersky Lab". Secondo i suoi dati, più di 800 dipendenti...
Share on Facebook Share on LinkedIn Share on X

La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer

Philip Kurian, direttore del Quantum Biology Laboratory dell'Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato...
Share on Facebook Share on LinkedIn Share on X

I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti

OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti. Il...
Share on Facebook Share on LinkedIn Share on X

Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così

Benvenuti nell'era della responsabilità individuale! O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un'entità benevola pronta a proteggerci dai nostri stessi...
Share on Facebook Share on LinkedIn Share on X

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto

Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto,...
Share on Facebook Share on LinkedIn Share on X

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!

In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...
Share on Facebook Share on LinkedIn Share on X

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!

Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster....
Share on Facebook Share on LinkedIn Share on X

CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell'autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata...
Share on Facebook Share on LinkedIn Share on X

Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa

Recentemente, all'interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico

Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia....
Redazione RHC - 7 Agosto 2025

Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk

L'azienda di intelligenza artificiale di Elon Musk, xAI, ha recentemente presentato una funzionalità provocatoria nel suo strumento Grok Imagine: la...
Redazione RHC - 7 Agosto 2025

Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma!

Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot...
Redazione RHC - 7 Agosto 2025

Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti

Nessun colosso dell'informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare...
Redazione RHC - 7 Agosto 2025

Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti

Il Messaggio comune da parte dei big dello sviluppo software è il seguente: la programmazione si sta trasformando da lavoro...
Redazione RHC - 7 Agosto 2025

Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet

Questa settimana, OpenAI ha presentato un modello di linguaggio aperto tanto atteso chiamato gpt-oss. Il suo punto di forza è...
Redazione RHC - 7 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…