Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all'incirca 3 milioni di immagini dal contenuto sessuale. Notevole inquietudine suscita il dato relativo a circa...

“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio

La storia di Ilya Lichtenstein, l'hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente...

Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960

Premessa: il déjà-vu di Pietralata. Avevo già in passato richiamato il nesso fra rischio demografico e processi formativi (scuola e università) come fattore abilitante – o limitante – della capacità...

AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!

Se c'erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d'accordo sulla direzione dell'IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati...

Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente...

Kimwolf: la botnet IoT che si muove silenziosa tra reti aziendali e governative

La botnet Kimwolf rappresenta una delle più insidiose minacce IoT emerse di recente. Secondo le analisi più aggiornate, questa infrastruttura malevola ha già compromesso oltre due milioni di dispositivi, sfruttandoli...

NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma

L'Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487...

Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il...

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV) con quattro nuove voci, a dimostrazione del fatto che gli hacker stanno attivamente...

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più avanzate, caratterizzate da movimenti laterali basati su credenziali compromesse, dall'uso...

Ultime news

BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI Cyber News

BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI

La sicurezza digitale si trova oggi di fronte a un bivio inquietante che coinvolge milioni di utenti Windows in tutto...
Redazione RHC - 29 Gennaio 2026
FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali Cyber News

FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali

Il 22 gennaio 2026 la CNIL ha deciso di colpire FRANCE TRAVAIL, l'ex Pôle Emploi, con una multa da 5...
Redazione RHC - 29 Gennaio 2026
WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti) Cyber News

WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti)

WhatsApp ha deciso di irrigidirsi. Non per tutti, non sempre, ma quando serve. La decisione arriva sullo sfondo di un...
Silvia Felici - 29 Gennaio 2026
Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker Cyber News

Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker

La scorsa estate, stando a quanto reso noto dai media, è emerso che Madhu Gottumukkala, direttore ad interim della CISA...
Redazione RHC - 29 Gennaio 2026
Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale Cybercrime

Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale

Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente indagine. Google ha annunciato...
Bajram Zeqiri - 29 Gennaio 2026
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male Innovazione

L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male

L'intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale...
Massimiliano Brolli - 29 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica