La Guerra degli 0day è iniziata! l’IA cinese scopre 1.000 bug su Microsoft e OpenClaw
Secondo quanto riportato da Bloomberg, la società cinese 360 Digital Security Group ha annunciato di aver trasformato l’intelligenza artificiale in uno strumento per la scansione di massa delle vulner...
La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale
C’è grosso fermento nel mondo delle AI negli ultimi giorni. Ma quando si parla di AI open source, e quindi applicabile sul mondo on-prem, a noi di Red Hot Cyber ci piace molto. Anche se qua la sfida n...
Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Stefano Gazzella - 24 Novembre 2025
Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima
Agostino Pellegrino - 24 Novembre 2025
ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende
Redazione RHC - 24 Novembre 2025
Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto
Agostino Pellegrino - 24 Novembre 2025
Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Silvia Felici - 24 Novembre 2025
Cose da Garante: Guido Scorza racconta come sono andate le cose
Redazione RHC - 24 Novembre 2025
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Stefano Gazzella - 24 Novembre 2025
Attacco informatico a Eurofiber France: scopriamo cos’è successo
Stefano Gazzella - 24 Novembre 2025
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Redazione RHC - 24 Novembre 2025
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Gaia Russo - 24 Novembre 2025
Ultime news
‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti
La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene
Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando
Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










