Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Wireshark 4.6.4 è fuori! Un update cruciale che risolve vulnerabilità e bug

Gli strumenti di analisi di rete li consideriamo affidabili quasi per definizione. Ma anche software solidi, usati ogni giorno da analisti e ingegneri, possono inciampare in errori piuttosto seri. Succede...

OpenAI lancia Codex Security: 10.561 bug di sicurezza scoperti in 30 giorni

Viviamo nell’era dell’Intelligenza Artificiale applicata alla cybersecurity. E proprio al centro del dibattito ora finiscono le professioni digitali che sembravano più difficili da sostituire con l’AI: i bug hunter OpenAI...

I Droni colpiscono il cloud! Perché i Data Center sono oggi obiettivi militari

C'è un dettaglio che molti dimenticano quando parlano di cloud. Lo immaginiamo come qualcosa di astratto, quasi etereo. Ma in realtà è fatto di edifici, generatori, cavi, impianti di raffreddamento....

Le conseguenze cyber delle tensioni in Medio Oriente: segnale, rumore e cosa succederà

A cura di Aamir Lakhani, Carl Windsor e Derek Manky di Fortinet Le ripercussioni informatiche del conflitto potrebbero non essere immediate, ma per ridurre il rischio bisogna agire adesso. I...

π RuView: il WiFi può davvero “vederti” e sapere quanti battiti hai e quanti respiri fai?

Le onde radio riempiono ogni stanza. Non le vediamo, ma sono ovunque: router, dispositivi, reti wireless. Ora immagina di poter usare proprio quei segnali per capire cosa succede in una...

RHC Conference 2026 | workshop “hands-on” per i ragazzi. Vivi la tecnologia toccandola con mano

Come ogni anno, la Red Hot Cyber Conference offre ai ragazzi il modo per vedere da vicino la tecnologia digitale, tra cybersecurity, intelligenza artificiale ed innovazione. Dimenticate le solite lezioni...

“Scuola di scam”: al Malignani di Udine un intervento per scardinare le truffe digitali

Il 6 marzo si è tenuta una sessione molto particolare, grazie ad un'iniziativa del corpo docenti, del progetto di educazione digitale promosso da Area Legale "Ubi Minor" all'ISIS "Arturo Malignani"...

Vulnerabilità MongoDB: un pacchetto di rete può mandare in crash il database

A volte basta davvero poco. Qualche pacchetto di rete minuscolo, quasi innocuo all'apparenza… e un server può smettere di rispondere nel giro di pochi secondi. È esattamente ciò che accade...

Coruna: il framework di exploit iOS che sta facendo discutere

Negli ultimi giorni, tra i report tecnici che circolano nei circuiti di threat intelligence, è comparso un nome che ha iniziato a far discutere parecchio chi si occupa seriamente di...

Il protocollo Torrent diventa un’arma per gli APT che colpiscono le telecom

Qualcosa si muove da tempo nelle reti delle telecomunicazioni sudamericane. Non è rumore, non è traffico normale. È un'attività paziente, silenziosa, costruita con strumenti pensati per restare nascosti il più...

Ultime news

Claude, l’AI che il Pentagono non doveva usare. Tra regole violate e operazioni segrete Cyber News

Claude, l’AI che il Pentagono non doveva usare. Tra regole violate e operazioni segrete

C'è qualcosa di più profondo della disputa tra il Pentagono e Anthropic. Non si tratta solo di regole interne o...
Redazione RHC - 2 Marzo 2026
Messaggi Effimeri WhatsApp: Guida Completa alla Privacy Invisibile (Aggiornamento 2026) Cultura

Messaggi Effimeri WhatsApp: Guida Completa alla Privacy Invisibile (Aggiornamento 2026)

Lla nostra impronta digitale è diventata una risorsa geolocalizzata e perenne, un archivio a cielo aperto dove ogni parola scritta...
Silvia Felici - 2 Marzo 2026
RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni Cyber News

RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni

La Red Hot Cyber Conference torna anche quest'anno con la sua quinta edizione. Numerose aziende del settore cyber e tecnologico...
Redazione RHC - 2 Marzo 2026
Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata Diritti

Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata

Nel Regno Unito, un'altra controversia sulla tecnologia di riconoscimento facciale è sfociata in un'azione legale. Il caso nasce dal caso...
Bajram Zeqiri - 2 Marzo 2026
Questa nuova truffa AI sembra scritta da qualcuno che ti conosce Cultura

Questa nuova truffa AI sembra scritta da qualcuno che ti conosce

L'intelligenza artificiale ha rivoluzionato il phishing, trasformandolo da attacchi grezzi a operazioni chirurgiche. Nel 2026, non si tratta più di...
Stefano Dibisceglia - 2 Marzo 2026
Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei Cyberpolitica

Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei

L'attivazione dell'Operazione Epic Fury (28 febbraio 2026) da parte di USA e Israele, in risposta al lancio del vettore spaziale...
Olivia Terragni - 1 Marzo 2026
Cos’è la Sicurezza Informatica oggi. Tra minacce, cybercrime, geopolitica e lavoro Cultura

Cos’è la Sicurezza Informatica oggi. Tra minacce, cybercrime, geopolitica e lavoro

La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi...
Massimiliano Brolli - 1 Marzo 2026
Cyberattacco mirato: un singolo attore domina l’exploit delle vulnerabilità critiche su Ivanti EPMM Cyber News

Cyberattacco mirato: un singolo attore domina l’exploit delle vulnerabilità critiche su Ivanti EPMM

Negli ultimi giorni, i ricercatori di sicurezza hanno osservato un fenomeno insolito nel panorama delle minacce informatiche: un unico threat...
Redazione RHC - 1 Marzo 2026
WhatsApp Web 2026: Guida Completa, Sicurezza e Nuove Funzioni (Chiamate incluse) Innovazione

WhatsApp Web 2026: Guida Completa, Sicurezza e Nuove Funzioni (Chiamate incluse)

Nel 2026, WhatsApp Web non è più un semplice "riflesso" dello smartphone sul monitor del PC. Si è evoluto in...
Redazione RHC - 1 Marzo 2026
Oltre i missili: come il cyber sta riscrivendo le guerre e la guerra in Medio Oriente Cyber News

Oltre i missili: come il cyber sta riscrivendo le guerre e la guerra in Medio Oriente

Inutile girarci intorno, quello che stiamo vedendo non è il solito scambio di colpi a cui la cronaca ci ha...
Redazione RHC - 1 Marzo 2026
Il caso di Google Gemini espone il problema: perché serve una “ricalibrazione strategica” Cyberpolitica

Il caso di Google Gemini espone il problema: perché serve una “ricalibrazione strategica”

Capita che una scoperta tecnica sembri quasi banale… e poi improvvisamente diventi un bug enorme. È più o meno quello...
Bajram Zeqiri - 1 Marzo 2026
1987 e l’Anno Zero del Malware. Dall’Amiga allo spettro della Supply Chain Innovazione

1987 e l’Anno Zero del Malware. Dall’Amiga allo spettro della Supply Chain

Un estratto dal libro "Commodore Amiga: Il Futuro Rubato" analizza come la mancanza di "Security by Design" distrusse l'innocenza digitale....
Luca Errico - 28 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica