Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1

Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione

Il confine tra elettrodomestici e console da gioco continua a farsi sempre più sottile. L'ultima frontiera del "porting estremo" vede protagonista la Krups Cook4Me Connect, una pentola a pressione smart...
Share on Facebook Share on LinkedIn Share on X

LockBit torna a colpire: la nuova versione 5.0 rilancia il ransomware più temuto

La criminalità informatica continua a reinventarsi e LockBit ne è uno degli esempi più evidenti. Attivo dalla fine del 2019, il gruppo è diventato uno degli operatori ransomware più prolifici...
Share on Facebook Share on LinkedIn Share on X

Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di "archeologia informatica del secolo". Un nastro...
Share on Facebook Share on LinkedIn Share on X

La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l'allarme dopo...
Share on Facebook Share on LinkedIn Share on X

“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto

Gli attacchi di phishing stanno diventando sempre più subdoli, al punto da imitare perfettamente le comunicazioni interne aziendali. È l'allarme lanciato da Microsoft, che ha osservato una crescita significativa di...
Share on Facebook Share on LinkedIn Share on X

Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità,...
Share on Facebook Share on LinkedIn Share on X

Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti

Un'operazione internazionale coordinata dalla Policía Nacional spagnola, con il coinvolgimento dell'Ufficio di Polizia Criminale dello Stato Bavarese (Bayerisches Landeskriminalamt) e il supporto operativo di Europol, ha colpito duramente l'organizzazione criminale...
Share on Facebook Share on LinkedIn Share on X

Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale

Al CES 2026 di Las Vegas, Lovense, nota per i suoi giocattoli intelligenti per adulti controllati tramite app, ha deciso di lanciare una dichiarazione audace in un formato completamente diverso....
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in HPE OneView. Il CISA lancia l’allarme: Patchate!

La Cybersecurity and Infrastructure Security Agency ( CISA) degli Stati Uniti D'America, ha lanciato l'allarme sullo sfruttamento attivo di una vulnerabilità critica in HPE OneView, un sistema di gestione delle...
Share on Facebook Share on LinkedIn Share on X

Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione

È stata scoperta una falla nelle fondamenta dell'ecosistema web Java. Undertow, il server web ad alte prestazioni che alimenta pesi massimi aziendali come WildFly e JBoss EAP, è stato colpito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione Hacking

Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione

Il confine tra elettrodomestici e console da gioco continua a farsi sempre più sottile. L'ultima frontiera del "porting estremo" vede...
Redazione RHC - 10 Gennaio 2026
LockBit torna a colpire: la nuova versione 5.0 rilancia il ransomware più temuto Cybercrime

LockBit torna a colpire: la nuova versione 5.0 rilancia il ransomware più temuto

La criminalità informatica continua a reinventarsi e LockBit ne è uno degli esempi più evidenti. Attivo dalla fine del 2019,...
Redazione RHC - 10 Gennaio 2026
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum Cultura

Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente...
Redazione RHC - 10 Gennaio 2026
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb Cybercrime

La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani...
Redazione RHC - 10 Gennaio 2026
“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto Cybercrime

“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto

Gli attacchi di phishing stanno diventando sempre più subdoli, al punto da imitare perfettamente le comunicazioni interne aziendali. È l'allarme...
Redazione RHC - 10 Gennaio 2026
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco Cyber Italia

Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per...
Redazione RHC - 10 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…