Red Hot Cyber. Il blog sulla sicurezza informatica
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB 105 / SB...
Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol
Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. L’ope...
Phishing contro PagoPA: nuova campagna abusa di open redirect Google
Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...
Nvidia perde il 95% dal mercato AI Cinese! Le restrizioni all’export fanno crollare la quota
Jen-Hsun Huang, fondatore e CEO di Nvidia, ha rivelato che le recenti restrizioni all’esportazione hanno drasticamente ridotto la presenza dei chip AI dell’azienda in Cina, passando dal 95% a una quot...
Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025
Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni, sempre più diffusi e accessibi...
100 anni di Intelligence italiana! Mattarella celebra il centenario del SIM al Quirinale
Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground un n...
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai siste...
Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicurezza...
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivament...

500.000 Account Zoom venduti nelle Darknet.
Redazione RHC - Aprile 15th, 2020
Gli account compromessi di #Zoom sono diventati un prodotto venduto nelle #darknet attraverso i forum di #hacking. Secondo #BleepingComputer che ha parlato con la società di #cybersecurity #Cyble, attualmente ci...

Lo sapevate che esiste un sistema #OpenSource che può eseguire le vostre applicazioni #Windows?
Redazione RHC - Aprile 15th, 2020
Si tratta di #ReactOS (in precedenza conosciuto col nome #FreeWin95) è un sistema operativo open-source che si pone l'obiettivo di essere "totalmente compatibile" con il codice delle applicazioni e dei...
Folding@home: forze computazionali di tutto il mondo, unitevi contro il coronavirus.
Redazione RHC - Aprile 15th, 2020
Folding@home: forze computazionali di tutto il mondo, unitevi contro il coronavirus.#FAH o F@h è un progetto di calcolo distribuito per l'esecuzione di #simulazioni di dinamica molecolare e di dinamica delle...

Kali Linux & Autopysy, alleati contro il crimine.
Redazione RHC - Aprile 15th, 2020
Autopysy è uno tra gli strumenti utilizzati per le analisi forensi per comprendere ciò che è accaduto su un #computer dopo un #incidente informatico. Offre un accesso da #GUI e...

Patch Tuesday di Aprile, con tre 0day critici a bordo.
Redazione RHC - Novembre 20th, 2019
Patch Tuesday di Aprile, con tre 0day critici a bordo.#Microsoft ha pubblicato oggi il suo aggiornamento di sicurezza noto come #Patch Tuesday.Gli aggiornamenti di questo mese sono tanti, come di...

Infotainment & SmartCar e problemi di sicurezza
Redazione RHC - Novembre 20th, 2019
In meno di un decennio, stupefacenti meccanismi di assistenza alla guida e sistemi di #infotainment sono finiti nei #cruscotti di molti modelli di auto popolari in vendita oggi. E siamo...
Articoli in evidenza

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...

Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. ...

Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...

Jen-Hsun Huang, fondatore e CEO di Nvidia, ha rivelato che le recenti restrizioni all’esportazione hanno drasticamente ridotto la presenza dei chip AI dell’azienda in Cina, passando dal 95% a una ...

Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni, sempre più diffusi e accessib...
500.000 Account Zoom venduti nelle Darknet.
Lo sapevate che esiste un sistema #OpenSource che può eseguire le vostre applicazioni #Windows?
Folding@home: forze computazionali di tutto il mondo, unitevi contro il coronavirus.
Kali Linux & Autopysy, alleati contro il crimine.
Patch Tuesday di Aprile, con tre 0day critici a bordo.
Infotainment & SmartCar e problemi di sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE