Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed esperti privati. Secondo...

Allarme Apache: falle SSRF e credenziali NTLM esposte. Admin, aggiornate subito!

Un aggiornamento significativo è stato distribuito dalla Apache Software Foundation per il diffuso Apache HTTP Server, correggendo un totale di cinque vulnerabilità di sicurezza distinte. È raccomandato che gli amministratori...

OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà

OpenAI sta lavorando a un nuovo approccio di addestramento per aumentare la trasparenza nell'intelligenza artificiale e mitigare il rischio di fornire risposte prive di senso con eccessiva fiducia (Allucinazioni). Secondo...

Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder

I ricercatori di sicurezza hanno scoperto due vulnerabilità ad alto rischio (CVE-2025-20386 e CVE-2025-20387, con severity CVSS 8.0) che interessano la piattaforma Splunk Enterprise e i componenti Universal Forwarder. Queste...

Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi

L'assicurazione informatica è diventata un argomento nei comitati di gestione. Non è più un elemento aggiuntivo, ma piuttosto un elemento essenziale da considerare nella gestione del rischio aziendale. Tuttavia, molte...

La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Commissione Europea....

Supply Chain Digitale: perché un fornitore può diventare un punto critico

L'aumento esponenziale dell'interconnessione digitale negli ultimi anni ha generato una profonda interdipendenza operativa tra le organizzazioni e i loro fornitori di servizi terzi. Questo modello di supply chain digitale, se...

La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico

Nel Golfo è tempo di grandi cambiamenti geopolitici. Risulta evidente da tempo che le dinamiche fra i grandi attori mediorientali stiano infatti attraversando profondi mutamenti. I fattori da considerare in...

Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere

I manuali di crescita personale vendono l'hyperfocusing come segreto del successo. Le routine come chiave della produttività. L'uscita dalla comfort zone come panacea universale. Ma Jeff Bezos (ADHD), Elon Musk...

Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi

Un'episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che "sono...

Ultime news

WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone Vulnerabilità

WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone

Un nuovo rapporto descrive in dettaglio una vulnerabilità critica scoperta da Joseph Goydish, un ricercatore di sicurezza, nel motore WebKit...
Agostino Pellegrino - 29 Dicembre 2025
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato Hacking

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in...
Manuel Roccon - 29 Dicembre 2025
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder Vulnerabilità

Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che...
Agostino Pellegrino - 29 Dicembre 2025
TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source Cyber News

TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source

La generazione automatica di video tramite intelligenza artificiale ha compiuto un salto significativo il 25 dicembre 2025, quando l'Università di...
Redazione RHC - 29 Dicembre 2025
Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio? Innovazione

Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio?

OpenAI sta nuovamente discutendo la possibilità di introdurre la pubblicità in ChatGPT, questa volta sotto forma di cosiddetti contenuti sponsorizzati....
Luca Vinciguerra - 29 Dicembre 2025
170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti Cyber News

170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti

Annunci di lavoro fraudolenti che promettono guadagni facili e lavoro da remoto continuano a inondare i social media, in particolare...
Redazione RHC - 28 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica