Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L'incidente ha causato notevoli disagi con...
Share on Facebook Share on LinkedIn Share on X

Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi

Dopo che gli Stati Uniti hanno deciso di limitare l'accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato un piano di ispezione dei propri collegamenti....
Share on Facebook Share on LinkedIn Share on X

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam

I ricercatori dell'Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. L'obiettivo principale era analizzare in che modo le dinamiche...
Share on Facebook Share on LinkedIn Share on X

DeepSeek sotto accusa: produzione del 50% del codice pericoloso su query sensibili

Gli specialisti di CrowdStrike hanno condotto una serie di esperimenti con il sistema di intelligenza artificiale cinese DeepSeek, testandone la generazione di codice in base ai termini di query. È...
Share on Facebook Share on LinkedIn Share on X

La rete di influenza russa CopyCop crea oltre 300 siti web per diffondere disinformazione

Da marzo 2025, Insikt Group di Recorded Future, ha osservato CopyCop (noto anche come Storm-1516), una rete di influenza segreta russa, mentre creava almeno 200 nuovi siti web fittizi di...
Share on Facebook Share on LinkedIn Share on X

Un ex agente della CIA vendeva i segreti di stato per lucro personale

L'ex agente della CIA Dale Britt Bandler è al centro di un caso criminale di alto profilo: ha utilizzato il suo accesso ai sistemi top secret dell'agenzia, trasformandoli in un...
Share on Facebook Share on LinkedIn Share on X

Arriva Rust 1.90! L’era del C++ volge al termine?

È stata pubblicata la versione 1.90 del linguaggio di programmazione Rust. Continua a essere sviluppato sotto la gestione della Rust Foundation, un'organizzazione no-profit, originariamente creata da Mozilla. Rust si posiziona...
Share on Facebook Share on LinkedIn Share on X

Microsoft lancia la “fabbrica AI”: il supercomputer più potente mai costruito

Microsoft ha presentato una nuova generazione di data center progettati specificamente per l'intelligenza artificiale. La struttura principale si chiama Microsoft Fairwater e si trova nel Wisconsin, la struttura più grande...
Share on Facebook Share on LinkedIn Share on X

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all'esame della Camera. Il provvedimento, sostenuto dal presidente della Commissione Difesa Nino...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Microsoft Entra ID: rischio di takeover totale

Microsoft è riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il furto al Louvre: come la governance delle password può compromettere la sicurezza Cybercrime

Il furto al Louvre: come la governance delle password può compromettere la sicurezza

"Quando la chiave è 'Louvre' - Il furto che insegna come la governance delle password può far vacillare anche i...
Redazione RHC - 3 Novembre 2025
Xi Jinping propone un’organizzazione globale per l’intelligenza artificiale Innovazione

Xi Jinping propone un’organizzazione globale per l’intelligenza artificiale

Il presidente cinese Xi Jinping è stato al centro dell'attenzione durante la riunione dei leader dell'APEC di sabato e ha...
Redazione RHC - 3 Novembre 2025
Il futuro della società nell’era dell’Intelligenza Artificiale Innovazione

Il futuro della società nell’era dell’Intelligenza Artificiale

Oggi molti si chiedono quale impatto avrà la diffusione dell'Intelligenza Artificiale sulla nostra società. Tra le preoccupazioni più diffuse spicca...
Ugo Micci - 3 Novembre 2025
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP Cyber Italia

Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot...
Redazione RHC - 3 Novembre 2025
Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure Cyber Italia

Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure

Negli ultimi giorni il presunto data leak di Ernst & Young (EY) è diventato uno dei temi più discussi nel panorama della cybersecurity internazionale....
Luca Stivali - 3 Novembre 2025
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo Cybercrime

Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo

Abbiamo recentemente pubblicato un approfondimento sul "furto del secolo" al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi,...
Redazione RHC - 2 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…