Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fame da GPU. Le Big Tech cinesi spendono 16 miliardi per l’AI per acquistare le NVIDIA H20

Il mercato tecnologico cinese sta affrontando una grave carenza di acceleratori GPU NVIDIA H20 per l'intelligenza artificiale. Le più grandi aziende del Paese hanno piazzato ordini per oltre 16 miliardi di dollari...

La SIAE prende la sua Rivincita! I Criminali Everest sono stati Hackerati da altri criminali informatici

Chi si occupa di sicurezza informatica ricorderà bene l'attacco del gennaio 2022 contro la SIAE, la Società Italiana degli Autori ed Editori. All'epoca, il colpo fece molto scalpore: i dati...

Signalgate: Gli USA Non Hanno Una piattaforma di Messaggistica Governativa. L’Italia invece?

Lo scandalo Signalgate, in cui Il caporedattore dell'Atlantic Jeffrey Goldberg è stato scoperto essere un partecipante Una chat chiusa di Signal in cui si discuteva dei piani per un attacco aereo statunitense...

Cinque Microchip per Tornare a Vivere: La Storia di Keith Thomas e il Futuro della Neurotecnologia

Un team di ricercatori del Feinstein Institute for Medical Research di New York ha compiuto notevoli progressi nella creazione di sistemi di interazione cervello-macchina. Da anni gli esperti lavorano per...

Google rilascia patch per Quick Share… ma era solo una toppa bucata

Gli esperti di SafeBreach hanno segnalato che le patch rilasciate da Google l'anno scorso per correggere le vulnerabilità di Quick Share che potevano portare all'esecuzione di codice in remoto erano incomplete e...

I Criminali Hanno Paura del Ransomware! Molti Lasciano L’Arena Per Dedicarsi al Furto dei Dati

A novembre dell'anno scorso, la direzione di Hunters International aveva annunciato al suo team che il progetto sarebbe stato chiuso, affermando che il "rebranding" in World Leaks era già in...

Addio Agli AI Data Center? Introduzione al DCIN per l’inferenza decentralizzata

Tradizionalmente, l’AI inference è stato il dominio di data center centralizzati e cluster di calcolo ad alte prestazioni, accessibili solo a pochi. Questo è ancora il caso per molte decentralized...

Nuova ondata di cyber-truffe: il Trojan CraxsRAT svuota i conti bancari tramite NFC

Gli specialisti dell'azienda F6 hanno registrato attacchi su larga scala agli utenti delle banche russe tramite due programmi dannosi: il trojan Android CraxsRAT e una versione modificata dell'applicazione legale NFCGate. Secondo gli...

Vuoi un Passaporto o una Patente Auto Nuova? Nessun problema, c’è ChatGPT-4o!

Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova tecnologia porta con...

Un Threat Actors Rivendica un attacco all’Italiana Telecontrol

In queste ore stanno circolando online indiscrezioni su un presunto data breach che avrebbe colpito Telecontrol.it, azienda italiana attiva nel settore della sicurezza e video sorveglianza. Sebbene non vi siano conferme...

Ultime news

Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso! Cyber News

Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!

NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già...
Agostino Pellegrino - 28 Agosto 2025
La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware” Cybercrime

La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware”

I criminali informatici stanno rapidamente padroneggiando l'intelligenza artificiale generativa, e non stiamo più parlando di lettere di riscatto "spaventose", ma...
Marcello Filacchioni - 28 Agosto 2025
FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza Vulnerabilità

FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza

Il mondo della telefonia VoIP è finito ancora una volta nel mirino dei criminali informatici. Questa volta tocca a FreePBX,...
Luca Galuppi - 28 Agosto 2025
Storm-0501: Quando il Ransomware si sposta nel Cloud Cybercrime

Storm-0501: Quando il Ransomware si sposta nel Cloud

Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più...
Luca Galuppi - 28 Agosto 2025
Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo Cyber Italia

Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo

Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di...
Davide Santoro - 28 Agosto 2025
Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato Diritti

Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato

Quando si manca nella gestione di una richiesta di accesso ai propri dati personali da parte di un interessato, invocare...
Stefano Gazzella - 28 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica