Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale

Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano a un aggressore di uscire da una macchina virtuale e raggiungere il sistema...

YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti

Gli specialisti di Google hanno rimosso da YouTube oltre 3.000 video che diffondevano informazioni nascoste mascherate da software hackerato e trucchi per videogiochi. I ricercatori di Check Point hanno soprannominato...

Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa

Un'indagine condotta dall'Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, confondendo...

Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia

L'Europa orientale si prepara a una nuova fase nella sicurezza delle telecomunicazioni. Un ambizioso progetto di cavo sottomarino, denominato Kardesa, collegherà Bulgaria, Georgia, Turchia e Ucraina senza attraversare le acque...

Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5

Negli ultimi giorni, alcuni utenti hanno ricevuto una notifica che informava che i loro dispositivi Gemini Advanced sono stati "aggiornati dal modello di generazione precedente alla versione 3.0 Pro, il...

BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI

Spesso abbiamo citato questa frase: "Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima" e mai come ora risulta essere...

13.000 volte più veloce di un di supercomputer. Google Presenta Willow il chip quantistico più veloce su specifici algoritmi

Il team di intelligenza artificiale quantistica di Google ha annunciato un importante passo avanti nel campo dell'informatica quantistica con la presentazione del suo nuovo processore Willow, un chip superconduttore con...

Neolix raccoglie 600 milioni di dollari per la guida autonoma nella logistica urbana

La startup cinese Neolix, specializzata in veicoli autonomi di livello 4 per le consegne urbane, ha annunciato il 23 ottobre la chiusura di un round di Serie D da oltre...

Potenza da supercalcolo in un frigo: ecco la rivoluzione BIE-1

Il 24 ottobre, nella zona di cooperazione approfondita Guangdong-Macao di Hengqin, è stato ufficialmente presentato il primo sistema di calcolo intelligente ispirato al cervello umano: il "BI Explorer BIE-1". Zhang...

Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un...

Ultime news

La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp Cyber News

La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in...
Redazione RHC - 5 Dicembre 2025
Supply Chain Digitale: perché un fornitore può diventare un punto critico Cybercrime

Supply Chain Digitale: perché un fornitore può diventare un punto critico

L'aumento esponenziale dell'interconnessione digitale negli ultimi anni ha generato una profonda interdipendenza operativa tra le organizzazioni e i loro fornitori...
Luca Ciarlo - 5 Dicembre 2025
La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico Cybercrime

La trasformazione digitale nel Golfo: i modelli di sviluppo tecnologico

Nel Golfo è tempo di grandi cambiamenti geopolitici. Risulta evidente da tempo che le dinamiche fra i grandi attori mediorientali...
Matteo Giada - 5 Dicembre 2025
Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere Cybercrime

Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere

I manuali di crescita personale vendono l'hyperfocusing come segreto del successo. Le routine come chiave della produttività. L'uscita dalla comfort...
Fabrizio Saviano - 5 Dicembre 2025
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi Cyber News

Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi

Un'episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su...
Redazione RHC - 4 Dicembre 2025
Cavi sottomarini: sempre più infrastrutture strategiche per la connessione globale Cyberpolitica

Cavi sottomarini: sempre più infrastrutture strategiche per la connessione globale

I cavi sottomarini in fibra ottica stanno diventando uno degli elementi più strategici delle relazioni internazionali. Pur essendo spesso ignorati...
Sandro Sana - 4 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica