Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
HackTheBox 320x100 1

Hai ricevuto una multa recentemente? Tranquillo: era solo un hacker!

Durante il periodo festivo, un attacco coordinato è stato rilevato e bloccato dagli analisti della sicurezza di Microsoft Threat Intelligence, il quale comprendeva decine di migliaia di email create per...
Share on Facebook Share on LinkedIn Share on X

l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru...
Share on Facebook Share on LinkedIn Share on X

Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani

Un'indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il...
Share on Facebook Share on LinkedIn Share on X

La piattaforma di gioco Roblox va offline in Russia

Oggi, la piattaforma di gioco Roblox è andata offline in Russia. Tuttavia, i servizi internazionali che monitorano le interruzioni di rete non hanno segnalato problemi nello stesso periodo. Le principali...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica nei dispositivi Iskra iHUB e iHUB Lite: rischio di acquisizione da remoto

È stata scoperta una grave vulnerabilità di sicurezza nell'infrastruttura di smart metering, che potrebbe esporre le reti di servizi pubblici a rischi di acquisizione da remoto. La Cybersecurity and Infrastructure...
Share on Facebook Share on LinkedIn Share on X

Kawasaki lancia il robot quadrupede CORLEO: il lancio sul mercato nel 2035

La Kawasaki Heavy Industries prevede di lanciare sul mercato un robot quadrupede in grado di trasportare esseri umani nel 2035. Kawasaki Heavy Industries ha annunciato il 3 dicembre l'avvio della...
Share on Facebook Share on LinkedIn Share on X

Progetto Candlelight: il RE dei cavi sottomarini da 570 Tbps nasce nell’Asia-Pacifico

70 milioni di video 8K simultanei per 570 Tbps! Si tratta di una potenza di trasporto ai vista in un cavo sottomarino e cambierà l'accesso ad internet dell'area Asia-Pacifico. Candle...
Share on Facebook Share on LinkedIn Share on X

Google rilascia Chrome 143 con importanti patch di sicurezza

Google ha rilasciato Chrome 143 per Windows, macOS e Linux; la release contiene un'importante patch. La nuova versione (143.0.7499.40 per Linux e 143.0.7499.40/41 per Windows e macOS) risolve 13 vulnerabilità,...
Share on Facebook Share on LinkedIn Share on X

Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio

L'adozione su larga scala dell'intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le aziende ricorrono a...
Share on Facebook Share on LinkedIn Share on X

A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem

L'azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day Cyberpolitica

Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day

Emergono nuovi dettagli da un rapporto di Amazon Threat Intelligence che mettono in luce un'allarmante trasformazione nelle attività di cyber...
Redazione RHC - 17 Dicembre 2025
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome Vulnerabilità

Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome

Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità...
Redazione RHC - 17 Dicembre 2025
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando) Innovazione

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)

Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra...
Redazione RHC - 17 Dicembre 2025
Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa Cybercrime

Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa

I ricercatori di Varonis hanno scoperto una nuova piattaforma PhaaS, chiamata Spiderman , che prende di mira gli utenti di...
Redazione RHC - 17 Dicembre 2025
La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale Innovazione

La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale

La polizia stradale di Changsha ha avviato l'impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di controllo...
Redazione RHC - 17 Dicembre 2025
Se pensavi che la VPN servisse a proteggerti… ripensaci! Cybercrime

Se pensavi che la VPN servisse a proteggerti… ripensaci!

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un...
Redazione RHC - 16 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…