Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Cyber Offensive Fundamentals 320x200 V0.1

Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio

L'adozione su larga scala dell'intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le aziende ricorrono a...
Share on Facebook Share on LinkedIn Share on X

A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem

L'azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con...
Share on Facebook Share on LinkedIn Share on X

Black Friday, Budget in Fiamme e Cybersecurity: Benvenuti nel Mese degli Acquisti Sbagliati

Dicembre non è solo lucine di Natale: per chi lavora nella cybersecurity è il mese in cui il fattore umano crolla e le aziende comprano soluzioni di corsa pur di...
Share on Facebook Share on LinkedIn Share on X

L’APT Maha Grass lancia StreamSpy, il malware che sfida le difese tradizionali

Il gruppo di cyber spionaggio Patchwork — conosciuto anche come Hangover o Dropping Elephant e tracciato internamente da QiAnXin come APT-Q-36 — è attivo dal 2009 ed è ritenuto vicino...
Share on Facebook Share on LinkedIn Share on X

Dipendenti infedeli? La cybersecurity passa dall’empatia con un approccio innovativo

La maggior parte delle aziende combatte le minacce informatiche con la tecnologia e il controllo totale sui propri dipendenti, ma la ricerca di Emmanuel Anti dimostra che l'empatia può essere...
Share on Facebook Share on LinkedIn Share on X

La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni

Le autorità olandesi hanno pubblicato i dati che dimostrano come il coinvolgimento degli adolescenti nella criminalità digitale sia solitamente temporaneo. Un'analisi preparata dalla Camera dei Rappresentanti indica che l'interesse precoce...
Share on Facebook Share on LinkedIn Share on X

Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore

I proprietari di Porsche in Russia riscontrano sempre più problemi con gli allarmi da parte della fabbrica, rendendo impossibile l'utilizzo delle loro auto. Le loro auto non si avviano, si...
Share on Facebook Share on LinkedIn Share on X

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin

Le forze dell'ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal 2016 che aiutava i criminali a riciclare fondi ottenuti illecitamente....
Share on Facebook Share on LinkedIn Share on X

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni,...
Share on Facebook Share on LinkedIn Share on X

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale Innovazione

La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale

La polizia stradale di Changsha ha avviato l'impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di controllo...
Redazione RHC - 17 Dicembre 2025
Se pensavi che la VPN servisse a proteggerti… ripensaci! Cybercrime

Se pensavi che la VPN servisse a proteggerti… ripensaci!

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un...
Redazione RHC - 16 Dicembre 2025
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero Cybercrime

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel...
Redazione RHC - 16 Dicembre 2025
Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa Cybercrime

Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa

Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in...
Redazione RHC - 16 Dicembre 2025
Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore Cybercrime

Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore

Sempre più sviluppatori stanno adottando strumenti supportati dall'intelligenza artificiale al fine di ottimizzare i loro processi lavorativi. Ricordiamo che ultimamente...
Redazione RHC - 16 Dicembre 2025
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo Cybercrime

Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato....
Luca Galuppi - 16 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…