Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6533

Allarme CISA: vulnerabilità critiche in PAN-OS e SonicOS sotto attacco!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto al suo catalogo delle vulnerabilità note sfruttate ( KEV ) due falle di sicurezza che interessano Palo Alto Networks PAN-OS e...

Falsi Amori, Veri Inganni! Truffe Romantiche e Crypto per Raggiri Milionari nel 2024

Quasi 59 mila americani sono diventati vittime di truffatori , perdendo 697,3 milioni di dollari in truffe sentimentali nel 2024. Dietro le belle parole e le promesse d'amore si nascondevano inganni e...

Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti

Due vulnerabilità di heap buffer overflow di elevata gravità sono state risolte da Google nel browser Chrome, CVE-2025-0999 e CVE-2025-1426. Tali bug di sicurezza potrebbero consentire agli aggressori di eseguire...

Quanta Energia Consuma Chat-GPT di OpenAI? Lo studio di Epoch AI lo rileva

Il consumo energetico dell'intelligenza artificiale è da tempo oggetto di dibattito. ChatGPT è stato anche oggetto di critiche più di una volta: in precedenza è stato considerato , che ogni richiesta richiede...

Quando il Tecnico IT Ha Uno Strano Accento Nord-Coreano. La Donna Patteggia. Ridotti da 97 a 11 anni

Ne avevamo parlato a suo tempo dell'assunzione in ruoli IT di personale Nord Coreano nelle Agenzie federali statunitensi. Ma sembra che l'imputata abbia patteggiato la pena prevista di 97 anni...

Apple in Cina Sceglie l’AI Tongyi Qianwen Di Alibaba per Alimentare Siri

GameLook riporta che dopo quasi un anno di attesa, secondo le ultime notizie provenienti dai media stranieri, Apple ha presentato una domanda per collaborare con Alibaba allo sviluppo di un...

Hacker filorussi di DXPLOIT colpiscono il sito Research Italy con un attacco DDoS

Gli hacker filorussi del gruppo DXPLOIT hanno rivendicato un attacco DDoS ai danni del sito Research Italy, portale ufficiale del Ministero dell’Università e della Ricerca italiano (https://researchitaly.mur.gov.it/). L'azione è stata...

Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti

Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams per ottenere l'accesso non autorizzato agli account utente...

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA

FBI e CISA hanno definito le vulnerabilità di buffer overflow "difetti imperdonabili" e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose. In una dichiarazione congiunta Le...

Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi

I ricercatori dell'Università di Chicago hanno sviluppato una tecnologia di archiviazione dati in cui i difetti dei cristalli agiscono come numeri uno e zero. Ciascuno di questi difetti ha le...
Numero di articoli trovati: 6533

Allarme CISA: vulnerabilità critiche in PAN-OS e SonicOS sotto attacco!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto al suo catalogo delle vulnerabilità note sfruttate ( KEV ) due falle di sicurezza che interessano Palo Alto Networks PAN-OS e...

Falsi Amori, Veri Inganni! Truffe Romantiche e Crypto per Raggiri Milionari nel 2024

Quasi 59 mila americani sono diventati vittime di truffatori , perdendo 697,3 milioni di dollari in truffe sentimentali nel 2024. Dietro le belle parole e le promesse d'amore si nascondevano inganni e...

Chrome sotto attacco! Due vulnerabilità critiche minacciano milioni di utenti

Due vulnerabilità di heap buffer overflow di elevata gravità sono state risolte da Google nel browser Chrome, CVE-2025-0999 e CVE-2025-1426. Tali bug di sicurezza potrebbero consentire agli aggressori di eseguire...

Quanta Energia Consuma Chat-GPT di OpenAI? Lo studio di Epoch AI lo rileva

Il consumo energetico dell'intelligenza artificiale è da tempo oggetto di dibattito. ChatGPT è stato anche oggetto di critiche più di una volta: in precedenza è stato considerato , che ogni richiesta richiede...

Quando il Tecnico IT Ha Uno Strano Accento Nord-Coreano. La Donna Patteggia. Ridotti da 97 a 11 anni

Ne avevamo parlato a suo tempo dell'assunzione in ruoli IT di personale Nord Coreano nelle Agenzie federali statunitensi. Ma sembra che l'imputata abbia patteggiato la pena prevista di 97 anni...

Apple in Cina Sceglie l’AI Tongyi Qianwen Di Alibaba per Alimentare Siri

GameLook riporta che dopo quasi un anno di attesa, secondo le ultime notizie provenienti dai media stranieri, Apple ha presentato una domanda per collaborare con Alibaba allo sviluppo di un...

Hacker filorussi di DXPLOIT colpiscono il sito Research Italy con un attacco DDoS

Gli hacker filorussi del gruppo DXPLOIT hanno rivendicato un attacco DDoS ai danni del sito Research Italy, portale ufficiale del Ministero dell’Università e della Ricerca italiano (https://researchitaly.mur.gov.it/). L'azione è stata...

Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti

Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams per ottenere l'accesso non autorizzato agli account utente...

Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA

FBI e CISA hanno definito le vulnerabilità di buffer overflow "difetti imperdonabili" e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose. In una dichiarazione congiunta Le...

Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi

I ricercatori dell'Università di Chicago hanno sviluppato una tecnologia di archiviazione dati in cui i difetti dei cristalli agiscono come numeri uno e zero. Ciascuno di questi difetti ha le...