Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Quello che scrivi su ChatGPT è una prova. Identità di un utente rilevata in una indagine

Per la prima volta, il Dipartimento per la Sicurezza Interna degli Stati Uniti ha chiesto a OpenAI di rivelare l'identità di un utente di ChatGPT le cui richieste erano implicate...

Huawei lancia una scheda AI da data center: Atlas 300I DUO, doppia GPU e 140 TFLOPS

Il 19 ottobre, Gamers Nexus ha rivelato i dettagli della Huawei Atlas 300I DUO, una scheda per l'inferenza AI con architettura dual-core progettata per l'elaborazione intelligente nei data center. Si...

Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme

Il 20 ottobre 2025, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un'allerta urgente riguardante una vulnerabilità critica, CVE-2025-33073, presente nel client SMB di Windows di...

Anonimizzazione dei Dati: Proteggere la Privacy senza Perdere Utilità

In un'epoca in cui la produzione e la condivisione di dati personali avviene in maniera massiva e quotidiana, il concetto di anonimizzazione assume un ruolo centrale nel dibattito sulla tutela...

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP /...

NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi

La direttiva europea NIS2 rappresenta un punto di svolta per la cybersecurity in Italia e in Europa, imponendo a organizzazioni pubbliche e private nuove responsabilità nella gestione dei rischi informatici....

Lancelot: il sistema di apprendimento AI federato e sicuro

Un team di ricercatori di Hong Kong ha reso pubblico un sistema denominato Lancelot, che rappresenta la prima realizzazione pratica di apprendimento federato, risultando al contempo protetto da attacchi di...

Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in risposta allo sfruttamento attivo di...

Interruzione servizi cloud Amazon Web Services, problemi globali

Un'importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit...

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI

Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligenza artificiale, Gemini 3.0, entro la fine dell'anno....

Ultime news

La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni Cybercrime

La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni

Le autorità olandesi hanno pubblicato i dati che dimostrano come il coinvolgimento degli adolescenti nella criminalità digitale sia solitamente temporaneo....
Marcello Filacchioni - 2 Dicembre 2025
Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore Vulnerabilità

Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore

I proprietari di Porsche in Russia riscontrano sempre più problemi con gli allarmi da parte della fabbrica, rendendo impossibile l'utilizzo...
Agostino Pellegrino - 2 Dicembre 2025
Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin Cyber News

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin

Le forze dell'ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal...
Bajram Zeqiri - 2 Dicembre 2025
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati Cybercrime

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e...
Luca Stivali - 2 Dicembre 2025
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva Hacking

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete...
Francesco Demarcus - 2 Dicembre 2025
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware Cyber News

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno...
Massimiliano Brolli - 2 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica