Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il vero pericolo è ciò che non vedi: il malware silenzioso che ti spia dall’interno

Ogni giorno leggiamo di ransomware, esfiltrazioni di dati e richieste di riscatto. Ma ciò che fa notizia è solo la punta dell’iceberg. Ma in questo contesto in cui l’allarme è...
India Pakistan conflitto e hacktivismo

“No Water no Chai”: India-Pakistan tra escalation e hacktivismo  

La grande tensione tra India e Pakistan, successiva all’attacco terroristico avvenuto a Pahalgam nel Kashmir, durante la visita del vicepresidente USA J.D. Vance in India, preoccupa la comunità internazionale. Se...

Microsoft blocca l’estensione C/C++ su VS Codium e Cursor: esplode la polemica

Microsoft ha limitato l'uso di una popolare estensione C/C++ per Visual Studio Code, e ciò ha già provocato un'ondata di indignazione tra gli sviluppatori che lavorano con versioni alternative dell'editor. Dopo l'aggiornamento...

Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day

Gli esperti di Kaspersky Lab hanno identificato una nuova e sofisticata campagna mirata del gruppo Lazarus. Gli aggressori hanno preso di mira le organizzazioni in Corea del Sud utilizzando due metodi principali:...

Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads

Il sistema sanitario della California ha subito una grave violazione dei dati: Blue Shield of California ha rivelato che le informazioni sanitarie personali di quasi cinque milioni di persone sono...

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi

SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug...

Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform!

Microsoft ha annunciato che aumenterà il suo programma bug bounty a 30.000 dollari per le vulnerabilità dell'intelligenza artificiale riscontrate nei servizi e nei prodotti Dynamics 365 e Power Platform. Power Platform contiene...

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing

Il problema nel runtime Linux è correlato all'interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO,...

Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI

Microsoft ha riportato recentemente di aver risolto un problema in uno dei suoi modelli di apprendimento automatico che causava l'errata interpretazione come spam delle e-mail di Adobe in Exchange Online....

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l'intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condotto dagli analisti...

Ultime news

Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti Cyber News

Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti

Un'intrusione di dati è stata rilevata da Cloudflare, dove un aggressore esperto ha potuto accedere e quindi rubare i dati...
Redazione RHC - 3 Settembre 2025
Vulnerabilità critica in IIS Web Deploy: l’exploit  PoC è ora pubblico Cyber News

Vulnerabilità critica in IIS Web Deploy: l’exploit PoC è ora pubblico

Questa settimana è stato pubblicato un exploit proof-of-concept per il bug CVE-2025-53772, una vulnerabilità critica di esecuzione di codice remoto...
Agostino Pellegrino - 3 Settembre 2025
Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1 Cyber News

Tencent sfida i giganti! Il nuovo Hunyuan-MT batte Google Translate e GPT-4.1

L'azienda cinese Tencent ha reso pubblico il codice sorgente di una nuova serie di modelli linguistici Hunyuan-MT, appositamente ottimizzati per...
Redazione RHC - 3 Settembre 2025
OpenAI mette i genitori al comando: arriva il parental control su ChatGPT Innovazione

OpenAI mette i genitori al comando: arriva il parental control su ChatGPT

In un momento in cui la controversia sull'impatto dell'intelligenza artificiale sulla salute mentale giovanile va crescendo, l'introduzione di un controllo...
Silvia Felici - 3 Settembre 2025
Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione Innovazione

Lovable, l’unicorno svedese dell’intelligenza artificiale che rivoluziona la programmazione

La conferenza TechBBQ di quest'anno ha visto un'affluenza tale da occupare tutti gli spazi disponibili del Bella Center di Copenaghen,...
Luca Vinciguerra - 3 Settembre 2025
Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online Cyber News

Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online

L'ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte...
Redazione RHC - 3 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica