Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco

Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app...

FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze

Con l'inizio del mese corrente, Firenze ha ospitato il 1 Ottobre scorso un evento unico: FlorentIA. FlorentIA si presenta come un appuntamento imperdibile per la comprensione dell'Intelligenza Artificiale e dei...

ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA

A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Portale...

Gmail introduce i contatti di fiducia per recuperare gli account

Una nuova funzionalità di sicurezza di Gmail consentirà agli utenti di ripristinare l'accesso ai propri account con l'aiuto di amici o familiari. I contatti fidati (Contatti di recupero) possono essere...

La Cina accusa gli USA di attacco informatico al National Time Service Center

Il Ministero della Sicurezza di Stato cinese ha annunciato di aver scoperto "prove inconfutabili" di un attacco informatico al National Time Service Center, l'agenzia responsabile del mantenimento dell'ora solare di...

Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600

Muxi Integrated Circuit (Nanjing) Co., Ltd. ha presentato ufficialmente Xiyun C600, la prima GPU general-purpose interamente prodotta in Cina, segnando una tappa cruciale nello sviluppo dell'industria nazionale delle GPU ad...

9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core

Microsoft ha corretto una pericolosa vulnerabilità nel server web Kestrel per ASP.NET Core. Le è stato assegnato l'identificatore CVE-2025-55315. La falla consente a un aggressore che ha effettuato l'accesso con...

Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri

L'ex primo ministro britannico Boris Johnson ha espresso il suo entusiasmo per l'intelligenza artificiale, rivelando in un'intervista di utilizzare ChatGPT per scrivere i suoi libri. "Adoro l'intelligenza artificiale. Adoro ChatGPT....

La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente

Il vicedirettore generale della divisione commerciale di Loongson Technology, Wang Songyu, ha riaffermato il 18 ottobre la strategia dell'azienda di sviluppare CPU interamente indipendenti, in linea con le priorità strategiche...

Intel rilascia patch urgenti per la nuova variante Spectre

I ricercatori di VUSec hanno presentato un articolo intitolato "Training Solo", che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si riteneva che il...

Ultime news

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware Cyber News

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno...
Massimiliano Brolli - 2 Dicembre 2025
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui! Diritti

La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell'IT. Purtroppo non sempre lo fa...
Stefano Gazzella - 2 Dicembre 2025
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa Cultura

Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta...
Sandro Sana - 2 Dicembre 2025
Black Friday, i consigli per lo shopping online in sicurezza Cyber News

Black Friday, i consigli per lo shopping online in sicurezza

Anche quest'anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni...
Redazione RHC - 2 Dicembre 2025
Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock Cyber News

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock

I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploit che sfrutta un servizio privato di test di sicurezza...
Redazione RHC - 1 Dicembre 2025
Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity Cyber News

Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity

Magnetico Associazione Culturale e NEVERHACK Italy, società leader nella cybersecurity, hanno ufficializzato un Protocollo di Intesa e un Contratto di...
Redazione RHC - 1 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica