Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric

Linux in crisi: Rust divide la community e i manutentori se ne vanno

Il mondo Linux e i suoi dintorni stanno attraversando tempi turbolenti. Gli sviluppatori discutono su come integrare Rust nel kernel mentre, i contributori chiave se ne vanno. Sullo sfondo di...
Share on Facebook Share on LinkedIn Share on X

Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo

Ricorrono esattamente quattro decenni dall'uscita del leggendario gioco Super Mario Bros, un progetto che ha cambiato per sempre l'industria dei videogiochi ed è diventato il simbolo di un'intera epoca. Super...
Share on Facebook Share on LinkedIn Share on X

Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI

Sono entrate in vigore, a partire dal 1° settembre, una serie di standard nazionali cinesi destinati a ridefinire regole, responsabilità e controlli in settori tecnologici e di consumo sempre più...
Share on Facebook Share on LinkedIn Share on X

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti monitorando direttamente il comportamento e i...
Share on Facebook Share on LinkedIn Share on X

OpenAI e Microsoft, accordo per trasformazione in società di pubblica utilità

OpenAI ha stipulato un memorandum d'intesa con Microsoft per rivedere la propria partnership, che potrebbe portare alla trasformazione dell'azienda in una Public Benefit Corporation (PBC) . Se la trasformazione verrà approvata dagli...
Share on Facebook Share on LinkedIn Share on X

Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI

Nebius (ex Yandex) ha annunciato un importante accordo con Microsoft Corporation per il leasing di unità di elaborazione grafica (GPU) per l'intelligenza artificiale. L'accordo riguarda la locazione di capacità in...
Share on Facebook Share on LinkedIn Share on X

Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita

Secondo l'ufficio del Procuratore Generale dello Stato di New York, l'obiettivo principale degli hacker criminali sono gli anziani e le persone vicine a quell'età. Lo scenario criminale inizia solitamente con...
Share on Facebook Share on LinkedIn Share on X

Algoritmo quantistico risolve problema matematico complesso

I ricercatori hanno utilizzato per la prima volta un algoritmo quantistico per risolvere un complesso problema matematico che per oltre un secolo è stato considerato insormontabile anche per i supercomputer...
Share on Facebook Share on LinkedIn Share on X

Condannato a 4,5 anni per pirateria: vendeva DVD e film online

Un tribunale statunitense ha condannato un residente di Memphis a quattro anni e mezzo di carcere per aver venduto copie digitali di film prima della loro uscita ufficiale. Steven R....
Share on Facebook Share on LinkedIn Share on X

Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche

Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di tipo zero-day, attualmente oggetto di sfruttamento attivo. Tale patch include...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vertice Trump-Xi: una tregua che non giova all’Europa Cybercrime

Vertice Trump-Xi: una tregua che non giova all’Europa

Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l'atteso incontro tra Donald...
Redazione RHC - 30 Ottobre 2025
Cloud sì o cloud no: quando il cielo digitale si oscura Cultura

Cloud sì o cloud no: quando il cielo digitale si oscura

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di...
Redazione RHC - 30 Ottobre 2025
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini Cybercrime

Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini

Taipei, 30 ottobre 2025 - La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una...
Redazione RHC - 30 Ottobre 2025
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero! Cybercrime

Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!

La diffusa fiducia delle aziende nella propria resilienza informatica si trova ad affrontare una nuova ondata di minacce, questa volta...
Redazione RHC - 30 Ottobre 2025
La gestione degli incidenti informatici nell’epoca del NIS2 Cultura

La gestione degli incidenti informatici nell’epoca del NIS2

Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2,...
Giancarlo Di Lieto - 30 Ottobre 2025
Gli USA costruiscono il più grande supercomputer AI della storia Cybercrime

Gli USA costruiscono il più grande supercomputer AI della storia

Il Dipartimento dell'Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer...
Redazione RHC - 30 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…