Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?

Un nuovo caso di cybercrime ha attirato l’attenzione degli esperti di sicurezza informatica. Su un noto forum underground, un threat actor in lingua russa con il nome utente "espe0n" ha...

Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?

Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli utenti associate all'utilizzo delle impostazioni predefinite. Secondo un nuovo rapporto degli analisti IBM X-Force, l'86% dei router funziona ancora...

Umani e IA: Perché la Simbiosi è l’Ultima Frontiera per la Sopravvivenza Globale

Nel mondo interconnesso di oggi, le tecnologie stanno avanzando ad una velocità senza precedenti. Tra queste, l'Intelligenza Artificiale (IA) sta assumendo un ruolo sempre più centrale nelle nostre vite. Tuttavia,...

Criptoattacco da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin.DMM.com!

Gli hacker nordcoreani hanno rubato criptovaluta per un valore di 308 milioni di dollari dalla società giapponese Bitcoin.DMM.com. Lo hanno riferito il Federal Bureau of Investigation degli Stati Uniti, il Defense Cybercrime...

Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché

Negli ultimi anni, il mercato globale del sequenziamento genetico è cresciuto a un ritmo allarmante. Secondo i dati della ricerca, con il progresso della tecnologia medica e la crescente domanda...

La nuova ondata di “Teoria della minaccia cinese” Degli Stati Uniti: Propaganda o Realtà?

Negli Stati Uniti, una nuova narrativa sulla “teoria della minaccia cinese” sta prendendo piede, mettendo sotto i riflettori attacchi informatici condotti da hacker cinesi contro infrastrutture e aziende americane. Secondo...

WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo

Il Dipartimento della Difesa degli Stati Uniti ha incluso diverse società tecnologiche cinesi, tra cui Tencent e il produttore di batterie CATL, in un elenco di aziende cinesi legate all’esercito. L' elenco della Sezione...

Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale

Nvidia ha introdotto un "supercomputer personale" per l'intelligenza artificiale: Project Digits. L'annuncio è avvenuto al CES e le vendite dovrebbero iniziare a maggio. L'elemento principale del sistema è il nuovo Superchip...

AIPSI, rinnovo del consiglio direttivo 2025-2027. Massimo Chirivì Presidente

AIPSI , l'Associazione Italiana Professionisti della Sicurezza Informatica, (capitolo italiano della mondiale ISSA) ha recentemente annunciato il rinnovo del proprio Consiglio Direttivo per il triennio 2025-2027. Questo evento segna un ...

Biometria: come funziona la chiave del futuro digitale

Ogni giorno, confermiamo la nostra identità: attraverso documenti, codici, chiavi fisiche o tessere magnetiche ("qualcosa che si ha"). Nella infosfera (l'ambiente digitale delle informazioni), invece, utilizziamo PIN, password e codici...

Ultime news

Un account di test dimenticato e un malware: dietro le quinte del data breach che ha colpito McDonald’s Cybercrime

Un account di test dimenticato e un malware: dietro le quinte del data breach che ha colpito McDonald’s

Una recente violazione dei dati ha rivelato una vulnerabilità nei sistemi di Paradox.ai, uno sviluppatore di chatbot basati sull'intelligenza artificiale...
Marcello Filacchioni - 18 Luglio 2025
Putin impone restrizioni ai software esteri che hanno “strangolato” la Russia Cyber News

Putin impone restrizioni ai software esteri che hanno “strangolato” la Russia

L'ufficio stampa del Cremlino ha riferito che il presidente russo Vladimir Putin ha incaricato il governo di sviluppare ulteriori restrizioni...
Redazione RHC - 18 Luglio 2025
Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio Innovazione

Come Funziona Davvero un LLM: Costi, Infrastruttura e Scelte Tecniche dietro ai Grandi Modelli di Linguaggio

Negli ultimi anni i modelli di linguaggio di grandi dimensioni (LLM, Large Language Models) come GPT, Claude o LLaMA hanno...
Luca Vinciguerra - 18 Luglio 2025
Coltivare la mente come difesa nella Cybersecurity: Il cervello sarà la prossima fortezza digitale? Cultura

Coltivare la mente come difesa nella Cybersecurity: Il cervello sarà la prossima fortezza digitale?

Immagina per un attimo di trovarti di fronte al pannello di controllo più critico di una infrastruttura IT. Non un...
Daniela Farina - 18 Luglio 2025
3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti Vulnerabilità

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che...
Agostino Pellegrino - 18 Luglio 2025
Sophos risolve vulnerabilità in Intercept X per Windows Cyber News

Sophos risolve vulnerabilità in Intercept X per Windows

Sophos ha annunciato di aver risolto tre distinte vulnerabilità di sicurezza in Sophos Intercept X per Windows e nel relativo...
Massimiliano Brolli - 18 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica