AES-128 sotto attacco con il quantum computing? La risposta degli esperti sorprende
AES-128 è uno dei meccanismi di crittografia di base che protegge i dati online e all’interno dei servizi. Quando un browser apre un sito web tramite HTTPS, quando un programma di messaggistica critto...
DeepSeek contro le AI Statunitensi! Tra closed e open source, geopolitica e sorveglianza
Il panorama delle AI è stato scosso dal nuovo rilascio di DeepSeek ancora una volta. Si parla del modello V4, un modello capace di competere con i giganti della Silicon Valley come OpenAI e Google. Ma...
Dicevamo che Rust era più sicuro di C++? Trovati 113 bug nelle utility di Ubuntu
La nuova versione di Ubuntu, non è ancora stata rilasciata, ma sembra che si sia sviluppata una curiosa vicenda di sicurezza informatica. Infatti, gli sviluppatori hanno deciso di testare in anticipo ...
La Guerra degli 0day è iniziata! l’IA cinese scopre 1.000 bug su Microsoft e OpenClaw
Secondo quanto riportato da Bloomberg, la società cinese 360 Digital Security Group ha annunciato di aver trasformato l’intelligenza artificiale in uno strumento per la scansione di massa delle vulner...
La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale
C’è grosso fermento nel mondo delle AI negli ultimi giorni. Ma quando si parla di AI open source, e quindi applicabile sul mondo on-prem, a noi di Red Hot Cyber ci piace molto. Anche se qua la sfida n...
Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Articoli più letti dei nostri esperti
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Stefano Gazzella - 24 Novembre 2025
Attacco informatico a Eurofiber France: scopriamo cos’è successo
Stefano Gazzella - 24 Novembre 2025
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Redazione RHC - 24 Novembre 2025
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Gaia Russo - 24 Novembre 2025
Campagna di phishing mirato ai danni dell’Università di Padova
Redazione RHC - 24 Novembre 2025
Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11
Redazione RHC - 23 Novembre 2025
Prospettive future per i laureati in informatica e tecnologia
Redazione RHC - 23 Novembre 2025
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Agostino Pellegrino - 23 Novembre 2025
Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale
Luca Vinciguerra - 23 Novembre 2025
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Redazione RHC - 22 Novembre 2025
Ultime news
Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA
Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware
2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
Arriva CoPhish! Microsoft Copilot Studio usato per rubare account
OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi
Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”
OpenAI lavora su una rete neurale per la creazione musicale
Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










