Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1

Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python

Il gruppo di hacker Patchwork, noto anche come Dropping Elephant e Maha Grass, è tornato sotto i riflettori dopo una serie di attacchi mirati alle strutture di difesa pakistane. Nella...
Share on Facebook Share on LinkedIn Share on X

Google presenta il nuovo modello di intelligenza artificiale Nano Banana 2 Flash

Google si prepara a introdurre un nuovo modello di intelligenza artificiale generativa per l'elaborazione delle immagini: il Nano Banana 2 Flash. Farà parte della sua gamma Flash focalizzata sulle elevate...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score

È stata scoperta una grave vulnerabilità nel popolare downloader da riga di comando GNU Wget2, che consente agli aggressori di sovrascrivere file sul computer della vittima senza la sua conoscenza...
Share on Facebook Share on LinkedIn Share on X

OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project

Se avete mai provato a scoprire rapidamente dove appare un particolare nickname online, probabilmente avete sentito parlare dello Snoop Project. Si tratta di un'utilità per la ricerca di nomi utente...
Share on Facebook Share on LinkedIn Share on X

Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario

Quando si valuta un computer non solo dal suo involucro esterno e dal display, ma fondamentalmente come una macchina che accetta direttive, compie azioni in modo automatico e fornisce esiti,...
Share on Facebook Share on LinkedIn Share on X

Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio

Neuralink, l'azienda di impianti cerebrali di Elon Musk, si sta preparando a realizzare quello che fino a poco tempo fa sembrava fantascienza. Secondo Musk, entro il 2026 l'azienda prevede di...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto,...
Share on Facebook Share on LinkedIn Share on X

Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali,...
Share on Facebook Share on LinkedIn Share on X

66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario

Mentre il settore dibatte su quale rete neurale sia la "più intelligente" e quale framework sia il "più moderno", tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie...
Share on Facebook Share on LinkedIn Share on X

Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)

Quando si parla della funzione del DPO è possibile escludere la possibilità di fare gioco di squadra, celebrando una sorte di one-person-band. Quando invece ci si trova a dover esercitare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta Cybercrime

L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l'appello dell’ex principe in esilio...
Redazione RHC - 9 Gennaio 2026
Tensioni tra Cina e Taiwan: due cittadini di Taiwan accusati di aver danneggiato i cavi sottomarini Cyberpolitica

Tensioni tra Cina e Taiwan: due cittadini di Taiwan accusati di aver danneggiato i cavi sottomarini

Le autorità cinesi hanno formalmente accusato due cittadini di Taiwan di essere coinvolti in un'operazione di contrabbando collegata a un...
Redazione RHC - 9 Gennaio 2026
Smart Home: arriva SwitchBot, Il robot che ti fa il bucato. Direttamente dal CES 2026 Innovazione

Smart Home: arriva SwitchBot, Il robot che ti fa il bucato. Direttamente dal CES 2026

Immaginate un aiutante che appare nel vostro appartamento, apre la lavatrice, butta dentro il bucato, aggiunge una capsula di lavaggio...
Redazione RHC - 8 Gennaio 2026
Siti web governo USA reindirizzati a contenuti espliciti Cybercrime

Siti web governo USA reindirizzati a contenuti espliciti

I siti web del governo statunitense hanno iniziato a comparire nei risultati di ricerca di Google, reindirizzando invece a pagine...
Redazione RHC - 8 Gennaio 2026
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML Cybercrime

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i...
Redazione RHC - 8 Gennaio 2026
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica Vulnerabilità

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di...
Redazione RHC - 8 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…