Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1

Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo

L'azienda tecnologica Proton, che conta già 100 milioni di utenti in tutto il mondo, si è ritrovata al centro di due grandi notizie. Innanzitutto, il lancio della sua intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma

Un ex moderatore del forum del dark web XSS, noto come Rehub, ha lanciato la propria piattaforma chiamata Rehubcom. La mossa coincide con l'arresto dell'amministratore di XSS a Kiev e...
Share on Facebook Share on LinkedIn Share on X

Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando...
Share on Facebook Share on LinkedIn Share on X

OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche

Il CISA, in collaborazione con partner internazionali, ha pubblicato una guida completa, intitolata "Fondamenti per la sicurezza informatica OT: Guida all'inventario delle risorse per proprietari e operatori", per rafforzare le...
Share on Facebook Share on LinkedIn Share on X

La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti

Una vulnerabilità denominata MadeYouReset è stata scoperta in diverse implementazioni HTTP/2. Questa vulnerabilità può essere sfruttata per lanciare potenti attacchi DDoS. I ricercatori di Imperva , Deepness Lab e dell'Università...
Share on Facebook Share on LinkedIn Share on X

Microsoft: Stipendi da 250 milioni di dollari per i talenti dell’intelligenza artificiale

Secondo fonti interne e documenti interni visionati da Business Insider, il colosso del software ha stilato una lista dei suoi ingegneri e ricercatori più ricercati e sta avviando un nuovo...
Share on Facebook Share on LinkedIn Share on X

RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchio di 14 anni...
Share on Facebook Share on LinkedIn Share on X

ChatGPT-5 introduce le personalità AI: cinico, robot, ascoltatore e nerd

OpenAI ha introdotto una nuova funzionalità in ChatGPT-5: una scelta di "personalità" di intelligenza artificiale già pronte all'uso che cambiano lo stile di comunicazione e di presentazione delle idee. La...
Share on Facebook Share on LinkedIn Share on X

Truffe via SMS, il sistema Magic Mouse ruba 650.000 dati di carte al mese

L'ondata di truffe via SMS che ha travolto gli utenti negli Stati Uniti e nel resto del mondo ha preso una nuova piega. Dietro i banali ma convincenti messaggi su...
Share on Facebook Share on LinkedIn Share on X

SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?

Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali agenti presentano un vantaggio importante:...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cina sotto controllo: utenti sanzionati per la diffusione su internet di false notizie online

Negli ultimi mesi, le autorità di pubblica sicurezza di Hainan hanno avviato indagini e applicato sanzioni amministrative nei confronti di...
Redazione RHC - 3 Ottobre 2025

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue...
Redazione RHC - 3 Ottobre 2025

Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino

Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di...
Redazione RHC - 3 Ottobre 2025

100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando!

La piattaforma di ricompensa per le vulnerabilità HackerOne ha riferito che gli hacker white hat di tutto il mondo hanno...
Redazione RHC - 3 Ottobre 2025

Che fine ha fatto l’amministratore di sistema con il GDPR?

Ah, l'amministratore di sistema. Old but gold. Figura che nell'organigramma privacy risale ad un provvedimento del Garante Privacy del 27...
Stefano Gazzella - 3 Ottobre 2025

Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social

La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale...
Marcello Filacchioni - 3 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…