Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ancharia Mobile 1

Gartner lancia l’allarme: stop immediato ai browser con AI integrata

Gli analisti di Gartner hanno esortato le aziende a interrompere temporaneamente l'utilizzo di browser con funzionalità di intelligenza artificiale (IA) integrate. In un recente avviso, l'azienda sottolinea che tali strumenti...
Share on Facebook Share on LinkedIn Share on X

Attacco alla Supply Chain di Asus. Everest sostiene di aver compromesso anche Qualcomm e ArcSoft

Asus ha annunciato che uno dei suoi fornitori è stato hackerato. Nel frattempo, il gruppo ransomware Everest ha affermato di aver rubato un terabyte di dati da tre aziende: Asus,...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso di sicurezza urgente. Tale...
Share on Facebook Share on LinkedIn Share on X

L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025

Cory Doctorow lo dice con la lucidità di chi ha studiato per anni le derive del capitalismo digitale: l’AI, così come viene venduta oggi, non mira a potenziare l’essere umano....
Share on Facebook Share on LinkedIn Share on X

Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber

Il panorama della cybersecurity in Europa e in Italia è in rapida evoluzione: la crescente digitalizzazione, le normative come GDPR e NIS2 e l'esponenziale aumento degli attacchi informatici rendono indispensabile...
Share on Facebook Share on LinkedIn Share on X

E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina

Sembra che alla Casa Bianca non abbiano molto le idee chiare… almeno a giudicare dall’ennesimo cambio di rotta sulla vendita dei chip avanzati di Nvidia alla Cina, con l’amministrazione Trump...
Share on Facebook Share on LinkedIn Share on X

Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi

Negli ultimi anni le infrastrutture sottomarine che circondano Taiwan - cavi elettrici, condotte del gas e sistemi idrici - sono state danneggiate in più occasioni, con particolare attenzione ai cavi...
Share on Facebook Share on LinkedIn Share on X

Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l'attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo è...
Share on Facebook Share on LinkedIn Share on X

Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un'asticella che viene continuamente alzata, dobbiamo spingere. Ci imponiamo tacitamente di...
Share on Facebook Share on LinkedIn Share on X

La CISA avverte: evitate VPN personali per la sicurezza del vostro smartphone

In nuovi avvisi sulle comunicazioni mobili, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha lanciato un severo avvertimento ai possessori di smartphone: evitare di utilizzare servizi VPN personali. Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato Cyber Italia

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio...
Paolo Galdieri - 19 Dicembre 2025
La prima CVE del codice Rust nel kernel Linux è già un bug critico Vulnerabilità

La prima CVE del codice Rust nel kernel Linux è già un bug critico

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno...
Redazione RHC - 19 Dicembre 2025
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API Cybercrime

Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una...
Sandro Sana - 19 Dicembre 2025
EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM Cybercrime

EchoGram: il metodo che aggira sistematicamente i filtri di sicurezza degli LLM

I modelli linguistici di grandi dimensioni vengono in genere rilasciati con vincoli di protezione: AI separate all'LLM principale assicurano che...
Redazione RHC - 19 Dicembre 2025
La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile Innovazione

La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile

Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto...
Redazione RHC - 19 Dicembre 2025
Hacker criminali sotto assedio: smantellata la piattaforma E-Note Cybercrime

Hacker criminali sotto assedio: smantellata la piattaforma E-Note

Quando si parla di cybercrime, spesso si pensa a qualcosa di lontano, che non ci riguarda. Ma la verità è...
Redazione RHC - 19 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…