Red Hot Cyber. Il blog sulla sicurezza informatica
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP /...
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...
Interruzione servizi cloud Amazon Web Services, problemi globali
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortni...
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti sorprendenteme...
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! Lanci...
ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA
A prima vista, l’email sembrava impeccabile. Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Porta...
Intel rilascia patch urgenti per la nuova variante Spectre
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si riten...
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply ch...
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestito se...

Interruzione servizi cloud Amazon Web Services, problemi globali
Redazione RHC - Ottobre 20th, 2025
Un'importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit...

Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Redazione RHC - Ottobre 20th, 2025
Alla conferenza Dreamforce di San Francisco, il CEO di Google Sundar Pichai ha annunciato che Google rilascerà una nuova versione della sua intelligenza artificiale, Gemini 3.0, entro la fine dell'anno....

Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Redazione RHC - Ottobre 20th, 2025
L'azienda cinese "Unitree Robotics" ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 "Destiny Awakening". L'umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati...

Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Redazione RHC - Ottobre 20th, 2025
Il 20 ottobre 2025 segna un anniversario importante per la storia dell'informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante!...

Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
Redazione RHC - Ottobre 20th, 2025
Un'identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l'identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei sistemi operativi Linux e consente...

L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco
Enrico Pascatti - Ottobre 20th, 2025
Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app...
Articoli in evidenza

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...

Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...

L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...

Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...
Interruzione servizi cloud Amazon Web Services, problemi globali
Google annuncia Gemini 3.0: l’intelligenza artificiale si evolve verso l’AGI
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE