Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Mobile

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto a galla...
Share on Facebook Share on LinkedIn Share on X

Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa

Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in background Milano, 15 dicembre 2025 - L'intelligenza artificiale agentica ridefinisce...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore

Sempre più sviluppatori stanno adottando strumenti supportati dall'intelligenza artificiale al fine di ottimizzare i loro processi lavorativi. Ricordiamo che ultimamente Gartner ha emesso un avviso formale mettendo in guardia le...
Share on Facebook Share on LinkedIn Share on X

Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025...
Share on Facebook Share on LinkedIn Share on X

Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come "Salt Typhoon", artefice di una delle più audaci operazioni di spionaggio degli ultimi...
Share on Facebook Share on LinkedIn Share on X

Sparire nell’epoca degli algoritmi: il nuovo Mattia Pascal tra dati, identità e sistemi che ci leggono

È uscito Il fu Mattia Pascal — L’identità ai tempi degli algoritmi, il romanzo di Simone D’Agostino, che rilegge il classico di Pirandello alla luce dei meccanismi digitali contemporanei. Non...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Red Hat OpenShift GitOps: rischio di takeover del cluster

Una falla critica è stata individuata all'interno di Red Hat OpenShift GitOps, mettendo a rischio i cluster Kubernetes poiché consente agli utenti con autorizzazioni ridotte di acquisire il pieno controllo...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza...
Share on Facebook Share on LinkedIn Share on X

CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo

Gli autori delle minacce hanno iniziato a sfruttare attivamente le vulnerabilità di alta gravità, poco dopo che il fornitore le aveva rese pubbliche, al fine di aggirare l'autenticazione su dispositivi...
Share on Facebook Share on LinkedIn Share on X

It’s Week: Rimini Si Impone Come Nuovo Hub Della Sovranità Digitale E Del Tech Made In Italy

Nel panorama nazionale delle manifestazioni dedicate alla tecnologia, si consolida un evento focalizzato sul comparto italiano. Il baricentro si sposta a Rimini, storicamente snodo strategico sin dall'epoca romana e oggi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

35 anni fa nasceva il World Wide Web: il primo sito web della storia Innovazione

35 anni fa nasceva il World Wide Web: il primo sito web della storia

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell'informatica britannico, diede...
Redazione RHC - 20 Dicembre 2025
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware Cybercrime

ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta...
Redazione RHC - 20 Dicembre 2025
Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale Cyberpolitica

Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale

Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto...
Sandro Sana - 20 Dicembre 2025
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale Innovazione

Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno...
Redazione RHC - 19 Dicembre 2025
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6 Vulnerabilità

Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l'esecuzione remota di codice arbitrario su un dispositivo situato...
Redazione RHC - 19 Dicembre 2025
Zero-day nei firewall WatchGuard: Una RCE senza login è già sotto sfruttamento Vulnerabilità

Zero-day nei firewall WatchGuard: Una RCE senza login è già sotto sfruttamento

Una vulnerabilità zero-day critica, identificata come CVE-2025-14733, ha messo in ginocchio gli amministratori di rete, costringendoli a una corsa contro...
Redazione RHC - 19 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…