Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre e un’infrastruttura IT che nel frattempo non è rimasta ferma,...
Share on Facebook Share on LinkedIn Share on X

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza informatica presso ZAST.AI hanno individuato una falla di sicurezza di...
Share on Facebook Share on LinkedIn Share on X

Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un...
Share on Facebook Share on LinkedIn Share on X

Domini italiani esposti su forum underground. C’è anche un ospedale

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati....
Share on Facebook Share on LinkedIn Share on X

Mai più Influenza? La tecnologia CRISPR si evolve grazie all’Intelligenza Artificiale

L'influenza rimane una delle infezioni più ostinate e spiacevoli del pianeta. Ritorna ogni inverno, mutando, eludendo il sistema immunitario e diventando infine resistente ai farmaci. Ora, gli scienziati stanno proponendo...
Share on Facebook Share on LinkedIn Share on X

Jailbreak nel Dark Web: così un ricercatore italiano ha hackerato i segreti dell’AI criminale

Negli ultimi mesi, il panorama della cybersecurity è stato inondato da un forte hype mediatico riguardante nuovi Dark Chatbot AI promossi come servizi "Crime-as-a-Service" su Telegram e nel Dark Web....
Share on Facebook Share on LinkedIn Share on X

Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull'integrazione e l'uso di strumenti di intelligenza artificiale nella scrittura e revisione...
Share on Facebook Share on LinkedIn Share on X

Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI

Un gruppo di specialisti del settore ha identificato per la prima volta un malware per macOS il cui codice mostra chiari segni di essere stato generato con strumenti di intelligenza...
Share on Facebook Share on LinkedIn Share on X

Boston Dynamics presenta Atlas, il robot umanoide

Boston Dynamics, un'azienda della Hyundai, ha presentato per la prima volta al pubblico il suo robot umanoide, Atlas durante il CES di Las Vegas. La macchina a grandezza naturale si...
Share on Facebook Share on LinkedIn Share on X

Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L'accesso a infrastrutture digitali, piattaforme cloud e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il rientro in ufficio: quando la vera sbornia è quella cyber Cultura

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre...
Ambra Santoro - 12 Gennaio 2026
Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali Vulnerabilità

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza...
Redazione RHC - 12 Gennaio 2026
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber Cyber Italia

Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che...
Redazione RHC - 12 Gennaio 2026
Domini italiani esposti su forum underground. C’è anche un ospedale Cyber Italia

Domini italiani esposti su forum underground. C’è anche un ospedale

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”:...
Luca Stivali - 12 Gennaio 2026
Mai più Influenza? La tecnologia CRISPR si evolve grazie all’Intelligenza Artificiale Cultura

Mai più Influenza? La tecnologia CRISPR si evolve grazie all’Intelligenza Artificiale

L'influenza rimane una delle infezioni più ostinate e spiacevoli del pianeta. Ritorna ogni inverno, mutando, eludendo il sistema immunitario e...
Redazione RHC - 12 Gennaio 2026
Jailbreak nel Dark Web: così un ricercatore italiano ha hackerato i segreti dell’AI criminale Cybercrime

Jailbreak nel Dark Web: così un ricercatore italiano ha hackerato i segreti dell’AI criminale

Negli ultimi mesi, il panorama della cybersecurity è stato inondato da un forte hype mediatico riguardante nuovi Dark Chatbot AI...
Redazione RHC - 12 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…