31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il pun...
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semp...
E se domani gli USA spegnessero il cloud? L’UE non ha un piano e legifera pensando poco
Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un...
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa
È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi di individuazione dei b...
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intellige...
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segn...
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoid...
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Co...
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. ...
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato q...
Articoli più letti dei nostri esperti
Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI
Stefano Gazzella - 22 Gennaio 2026
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Pietro Melillo - 22 Gennaio 2026
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Bajram Zeqiri - 22 Gennaio 2026
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Agostino Pellegrino - 22 Gennaio 2026
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22 Gennaio 2026
Allarme DDoS: gruppi filo-russi colpiscono servizi UK con attacchi massivi
Redazione RHC - 22 Gennaio 2026
Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE
Massimiliano Brolli - 21 Gennaio 2026
Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione
Agostino Pellegrino - 21 Gennaio 2026
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500
Marcello Filacchioni - 21 Gennaio 2026
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Silvia Felici - 21 Gennaio 2026
Ultime news
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











