Dicevamo che Rust era più sicuro di C++? Trovati 113 bug nelle utility di Ubuntu
La nuova versione di Ubuntu, non è ancora stata rilasciata, ma sembra che si sia sviluppata una curiosa vicenda di sicurezza informatica. Infatti, gli sviluppatori hanno deciso di testare in anticipo ...
La Guerra degli 0day è iniziata! l’IA cinese scopre 1.000 bug su Microsoft e OpenClaw
Secondo quanto riportato da Bloomberg, la società cinese 360 Digital Security Group ha annunciato di aver trasformato l’intelligenza artificiale in uno strumento per la scansione di massa delle vulner...
La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale
C’è grosso fermento nel mondo delle AI negli ultimi giorni. Ma quando si parla di AI open source, e quindi applicabile sul mondo on-prem, a noi di Red Hot Cyber ci piace molto. Anche se qua la sfida n...
Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Articoli più letti dei nostri esperti
Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti
Massimiliano Brolli - 10 Dicembre 2025
L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025
Sandro Sana - 10 Dicembre 2025
Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber
Matteo Schirinzi - 10 Dicembre 2025
E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina
Redazione RHC - 9 Dicembre 2025
Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi
Sandro Sana - 9 Dicembre 2025
Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione
Pietro Melillo - 9 Dicembre 2025
Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema
Daniela Linda - 9 Dicembre 2025
La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone
Massimiliano Brolli - 9 Dicembre 2025
SAP Solution Manager: risolta una falla critica di con Severity CVSS da 9.9
Agostino Pellegrino - 9 Dicembre 2025
Vecchia password addio. Ecco perché, secondo Cisco, l’autenticazione a più fattori è più sicura
Pietro Melillo - 9 Dicembre 2025
Ultime news
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!
Alla scoperta del Controllo degli accessi: cos’è e come difendersi
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti
Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA
Tor Browser 15.0.1: Risoluzione di Vulnerabilità Critiche e Miglioramenti
16 anni di Go: un linguaggio di programmazione innovativo e scalabile
Google è pronta a lanciare Gemini 3.0: sarà davvero la svolta nella corsa all’AI?
Il Louvre ingannato da due burloni belgi! Hanno appeso un loro dipinto accanto alla Gioconda
Sam Altman e suo marito Oliver e il sogno dei bambini geneticamente modificati
I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia
Trump, Hong Kong e la corsa globale a regolamentare le criptovalute
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










