Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Crowdstrike 320×100

Blackout digitale: i cavi sottomarini rotti nel Mar Rosso, rallentano il cloud Microsoft

Sabato Microsoft ha segnalato problemi con la sua piattaforma cloud Azure dovuti alla rottura di diversi cavi sottomarini internazionali nel Mar Rosso. L'interruzione ha interessato il traffico in transito attraverso...
Share on Facebook Share on LinkedIn Share on X

Il Nepal blocca l’accesso a oltre due dozzine di piattaforme social

Venerdì il Nepal ha avviato un blocco graduale dell'accesso dei cittadini a oltre due dozzine di piattaforme social, tra cui Facebook , X e YouTube, suscitando aspre critiche da parte...
Share on Facebook Share on LinkedIn Share on X

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L'autorità di regolamentazione ha affermato che...
Share on Facebook Share on LinkedIn Share on X

I Padri Fondatori della Community Hacker

La cultura hacker è nata grazie all'informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC)...
Share on Facebook Share on LinkedIn Share on X

Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg!

Geoffrey Hinton, noto come il "padrino dell'intelligenza artificiale", ha recentemente condiviso le sue riflessioni in un incontro con il Financial Times. Nonostante l'immagine pubblica che lo ha dipinto come un...
Share on Facebook Share on LinkedIn Share on X

Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa

Il supercomputer Jupiter, inaugurato presso il centro di supercalcolo di Jülich in Germania, rappresenta una pietra miliare per l'Europa. Si tratta infatti del primo supercomputer "exascale" del continente, capace di...
Share on Facebook Share on LinkedIn Share on X

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all'interno di...
Share on Facebook Share on LinkedIn Share on X

Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina

Il Dipartimento di Giustizia degli Stati Uniti ha intentato una causa contro Apitor Technology, accusandola di aver raccolto segretamente i dati sulla posizione di bambini tramite un partner cinese senza...
Share on Facebook Share on LinkedIn Share on X

Robot da ristorante hackerabili: potevano servire il sushi… a casa dell’attaccante

Uno specialista di sicurezza indipendente, noto con il nickname BobDaHacker, ha scoperto delle falle di sicurezza in Pudu Robotics (il principale fornitore mondiale di robot di servizio commerciali). Le vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari

I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli sviluppatori open source di reclami irrilevanti. Ma i ricercatori dell'Università...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica Cyber Italia

Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa...
Redazione RHC - 25 Ottobre 2025
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente Cybercrime

RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente

Un'allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di...
Redazione RHC - 25 Ottobre 2025
Google DeepMind lancia Gemini Robotics-ER1.5 per la robotica avanzata Innovazione

Google DeepMind lancia Gemini Robotics-ER1.5 per la robotica avanzata

Il 25 settembre 2025, Google DeepMind ha rilasciato Gemini Robotics-ER 1.5, un modello progettato per l'uso in robotica. Questa è...
Redazione RHC - 25 Ottobre 2025
Nuova campagna di attacchi informatici del gruppo BO Team Cybercrime

Nuova campagna di attacchi informatici del gruppo BO Team

All'inizio di settembre 2025, gli esperti di Kaspersky Lab hanno scoperto una nuova campagna del gruppo BO Team, rivolta a...
Redazione RHC - 25 Ottobre 2025
AVKiller + HeartCrypt: la combo che apre la porta ai ransomware Cybercrime

AVKiller + HeartCrypt: la combo che apre la porta ai ransomware

Sul mercato dei criminali informatici è apparso uno strumento che è rapidamente diventato un'arma di produzione di massa per decine...
Redazione RHC - 25 Ottobre 2025
La Cina e l’intelligenza artificiale: inizia una nuova era di integrazione tra uomo e macchina Cybercrime

La Cina e l’intelligenza artificiale: inizia una nuova era di integrazione tra uomo e macchina

Ad agosto 2025, il Consiglio di Stato della Cina ha diffuso i "Pareri sull'approfondimento dell'attuazione del piano d'azione 'Intelligenza Artificiale...
Redazione RHC - 25 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…