Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100

Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top!

Apple ha rilasciato inaspettatamente e prima del previsto un importante aggiornamento iOS 18.4 per iPhone, affermando che ora il sistema è ancora più comodo e sicuro da usare. L'aggiornamento è...
Share on Facebook Share on LinkedIn Share on X

Truffe online: la più colpita è la GenZ, altro che Boomers!

L’ultimo approfondimento Trend Micro analizza le truffe online più comuni per le diverse generazioni Milano, 14 marzo 2025 - Il fenomeno delle truffe online oggi è comune a tutte le...
Share on Facebook Share on LinkedIn Share on X

Microsoft compie 50 anni! Dal BASIC all’IA, l’azienda che ha cambiato il mondo

Il 4 aprile 2025 Microsoft compie 50 anni: esattamente mezzo secolo fa, gli amici di scuola Bill Gates e Paul Allen fondarono un'azienda che, nel corso di diversi decenni, si...
Share on Facebook Share on LinkedIn Share on X

PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa

Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato "Kaspersky Lab". Secondo i suoi dati, più di 800 dipendenti...
Share on Facebook Share on LinkedIn Share on X

La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer

Philip Kurian, direttore del Quantum Biology Laboratory dell'Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato...
Share on Facebook Share on LinkedIn Share on X

I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti

OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti. Il...
Share on Facebook Share on LinkedIn Share on X

Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così

Benvenuti nell'era della responsabilità individuale! O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un'entità benevola pronta a proteggerci dai nostri stessi...
Share on Facebook Share on LinkedIn Share on X

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto

Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto,...
Share on Facebook Share on LinkedIn Share on X

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!

In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...
Share on Facebook Share on LinkedIn Share on X

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!

Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft sotto accusa in California per la fine del supporto di Windows 10 Cybercrime

Microsoft sotto accusa in California per la fine del supporto di Windows 10

In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e...
Redazione RHC - 12 Agosto 2025
Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone Cultura

Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone

Perché non riusciamo a staccarci dagli schermi, anche quando abbiamo trovato quello che cercavamo? Perché continuiamo a scorrere i feed...
Redazione RHC - 12 Agosto 2025
Malware nascosto nelle immagini SVG nei siti per adulti: il nuovo schema per nascondere Trojan Cybercrime

Malware nascosto nelle immagini SVG nei siti per adulti: il nuovo schema per nascondere Trojan

Un nuovo schema per distribuire codice dannoso camuffato da immagini .svg è stato scoperto su decine di siti di contenuti...
Redazione RHC - 12 Agosto 2025
La Cina punta sui robot umanoidi! Un pacchetto di misure in arrivo per 10.000 unità entro il 2027 Cybercrime

La Cina punta sui robot umanoidi! Un pacchetto di misure in arrivo per 10.000 unità entro il 2027

Pechino ha annunciato un pacchetto di misure di supporto per i robot umanoidi alla World Robot Conference (WRC) 2025, con...
Redazione RHC - 12 Agosto 2025
Siri invia i dati ad Apple senza preavviso: AppleStorm rivela la verità Cybercrime

Siri invia i dati ad Apple senza preavviso: AppleStorm rivela la verità

Gli esperti di Lumia hanno pubblicato un'indagine tecnica chiamata AppleStorm, in cui si sostiene che l'assistente vocale Siri trasmetta ai...
Redazione RHC - 11 Agosto 2025
Linus Torvalds: “Questa è Spazzatura”! Critico per la patch RISC-V per Linux 6.17 Cybercrime

Linus Torvalds: “Questa è Spazzatura”! Critico per la patch RISC-V per Linux 6.17

Linus Torvalds ha duramente criticato il primo lotto di patch RISC-V proposte per l'inclusione in Linux 6.17, affermando che le...
Redazione RHC - 11 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…