Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Quando il segnale muore, il potere vince: il blackout digitale dell’Iran

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere...
Share on Facebook Share on LinkedIn Share on X

Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia

Nel maggio 2015 Microsoft ha annunciato una serie di accordi strategici per rafforzare la propria infrastruttura globale di rete attraverso nuovi cavi sottomarini in fibra ottica. L'iniziativa rientra in un...
Share on Facebook Share on LinkedIn Share on X

Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene

Negli ultimi anni l’attenzione sull’intelligenza artificiale si è concentrata soprattutto su ciò che può andare storto: errori, bias, allucinazioni, vulnerabilità tecniche. È stato un passaggio necessario. Ma oggi, paradossalmente, il...
Share on Facebook Share on LinkedIn Share on X

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain

Nel settore dell'intelligenza artificiale è stata lanciata una nuova, audace iniziativa volta a indebolire i modelli di apprendimento automatico distorcendo deliberatamente i dati utilizzati per addestrarli. Il progetto, denominato Poison...
Share on Facebook Share on LinkedIn Share on X

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

Entro il 2025, l'ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato in un sistema consolidato con ruoli stabili e servizi semplificati....
Share on Facebook Share on LinkedIn Share on X

Truffe su abbonamento: il nuovo volto industriale del “pig butchering”

Le truffe online note come "pig butchering" stanno attraversando una profonda trasformazione. Da operazioni artigianali e disorganizzate, basate su call center improvvisati, si sono convertite in un sistema strutturato, scalabile...
Share on Facebook Share on LinkedIn Share on X

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre e un’infrastruttura IT che nel frattempo non è rimasta ferma,...
Share on Facebook Share on LinkedIn Share on X

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza informatica presso ZAST.AI hanno individuato una falla di sicurezza di...
Share on Facebook Share on LinkedIn Share on X

Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Fuori dal Metaverso! Meta taglia 1000 posti di lavoro in Reality Labs Innovazione

Fuori dal Metaverso! Meta taglia 1000 posti di lavoro in Reality Labs

Meta avvia una nuova fase di riorganizzazione interna che coinvolge direttamente Reality Labs, la divisione dedicata a realtà virtuale e...
Redazione RHC - 14 Gennaio 2026
Buongiorno, sono Claude. Il nuovo “collega” che usa il tuo stesso computer! Innovazione

Buongiorno, sono Claude. Il nuovo “collega” che usa il tuo stesso computer!

Anthropic continua a spingere sull'evoluzione degli assistenti basati su intelligenza artificiale, ampliando le capacità operative di Claude oltre la semplice...
Redazione RHC - 14 Gennaio 2026
La Cina lancia le prime targhe per la guida autonoma di Livello 3 Innovazione

La Cina lancia le prime targhe per la guida autonoma di Livello 3

Il 23 dicembre, l'Ufficio di Gestione del Traffico dell'Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo...
Redazione RHC - 14 Gennaio 2026
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta? Cyberpolitica

Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell'azienda in Italia dopo che l'autorità di regolamentazione...
Redazione RHC - 14 Gennaio 2026
Ha coinvolto dati personali? Fine del dibattito: è Data Breach Cultura

Ha coinvolto dati personali? Fine del dibattito: è Data Breach

Uno degli errori più diffusi, nonostante l'operatività del GDPR sin dal 2018, è quello di considerare come data breach solamente...
Stefano Gazzella - 14 Gennaio 2026
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit? Cybercrime

Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?

Un'analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l'ex gigante LockBit RaaS....
Raffaela Crisci - 14 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…