Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320x100 Itcentric

Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa,...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l'esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell'aggressore. Il problema riguarda tutte le...
Share on Facebook Share on LinkedIn Share on X

Zero-day nei firewall WatchGuard: Una RCE senza login è già sotto sfruttamento

Una vulnerabilità zero-day critica, identificata come CVE-2025-14733, ha messo in ginocchio gli amministratori di rete, costringendoli a una corsa contro il tempo per proteggere i loro sistemi. Questa falla, con...
Share on Facebook Share on LinkedIn Share on X

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l'attenzione a chiunque, spinto da...
Share on Facebook Share on LinkedIn Share on X

La prima CVE del codice Rust nel kernel Linux è già un bug critico

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza....
Share on Facebook Share on LinkedIn Share on X

Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink...
Share on Facebook Share on LinkedIn Share on X

EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM

I modelli linguistici di grandi dimensioni vengono in genere rilasciati con vincoli di protezione: AI separate all'LLM principale assicurano che suggerimenti dannosi non vengano passati come input e che risposte...
Share on Facebook Share on LinkedIn Share on X

La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile

Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto l'adattamento alle nuove interfacce, quanto il trasferimento agevole di foto,...
Share on Facebook Share on LinkedIn Share on X

Hacker criminali sotto assedio: smantellata la piattaforma E-Note

Quando si parla di cybercrime, spesso si pensa a qualcosa di lontano, che non ci riguarda. Ma la verità è che gli attacchi informatici possono capitare a chiunque e avere...
Share on Facebook Share on LinkedIn Share on X

Google presenta Gemini 3 Flash, il nuovo modello di intelligenza artificiale

La battaglia per la leadership nell'intelligenza artificiale si sta spostando sempre più dai laboratori alla produzione di massa. Il giorno dopo il rilascio di OpenAI GPT Image 1.5, Google ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica Cultura

John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali...
Carlo Denza - 28 Dicembre 2025
L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley Innovazione

L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley

Un video, centinaia di robot umanoidi e una reazione che ha fatto il giro del mondo. Quando UBtech ha mostrato...
Redazione RHC - 28 Dicembre 2025
Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale Cyberpolitica

Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale

Nel confronto permanente tra Israele e l’ecosistema di militanza armata che lo circonda - con l’Iran che, nella sua retorica...
Roberto Villani - 27 Dicembre 2025
Gmail ora consente di cambiare il tuo Account senza creare un nuovo Innovazione

Gmail ora consente di cambiare il tuo Account senza creare un nuovo

Google ha iniziato a introdurre una funzione molto attesa che consente agli utenti di modificare il proprio indirizzo email @gmail.com...
Redazione RHC - 27 Dicembre 2025
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground Cybercrime

Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all'interno delle aziende. Invece di sofisticati...
Redazione RHC - 27 Dicembre 2025
10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui? Innovazione

10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?

Il 2025 viene ricordato come l’anno in cui la computazione quantistica ha smesso di essere solo una promessa tecnologica e...
Redazione RHC - 27 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…