Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Lancelot: il sistema di apprendimento AI federato e sicuro

Un team di ricercatori di Hong Kong ha reso pubblico un sistema denominato Lancelot, che rappresenta la prima realizzazione pratica di apprendimento federato, risultando al contempo protetto da attacchi di...

Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in risposta allo sfruttamento attivo di...

Interruzione servizi cloud Amazon Web Services, problemi globali

Un'importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit...

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI

Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligenza artificiale, Gemini 3.0, entro la fine dell'anno....

Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening

L'azienda cinese "Unitree Robotics" ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 "Destiny Awakening". L'umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati...

Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit

Il 20 ottobre 2025 segna un anniversario importante per la storia dell'informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante!...

Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation

Un'identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l'identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei sistemi operativi Linux e consente...

L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco

Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app...

FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze

Con l'inizio del mese corrente, Firenze ha ospitato il 1 Ottobre scorso un evento unico: FlorentIA. FlorentIA si presenta come un appuntamento imperdibile per la comprensione dell'Intelligenza Artificiale e dei...

ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA

A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Portale...

Ultime news

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin Cyber News

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin

Le forze dell'ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal...
Bajram Zeqiri - 2 Dicembre 2025
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati Cybercrime

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e...
Luca Stivali - 2 Dicembre 2025
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva Hacking

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete...
Francesco Demarcus - 2 Dicembre 2025
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware Cyber News

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno...
Massimiliano Brolli - 2 Dicembre 2025
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui! Diritti

La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell'IT. Purtroppo non sempre lo fa...
Stefano Gazzella - 2 Dicembre 2025
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa Cultura

Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta...
Sandro Sana - 2 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica