Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Le “Biciclette per la mente”! Satya Nadella prevede un futuro di supporto e non di sostituzione

Con l'inizio del 2026 ormai alle porte, Satya Nadella, amministratore delegato di Microsoft, ha condiviso una riflessione articolata sullo stato dell'industria dell'intelligenza artificiale attraverso SN Scratchpad, il suo nuovo blog...
Share on Facebook Share on LinkedIn Share on X

Data center, droni e difesa: il nodo delle terre rare preoccupa molto gli Stati Uniti

Negli Stati Uniti sta emergendo una domanda sempre più pressante: dopo una lunga serie di divieti, restrizioni e chiusure nei confronti della Cina, come potrà il Paese garantire la fornitura...
Share on Facebook Share on LinkedIn Share on X

Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta

WhatsApp, l'app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli...
Share on Facebook Share on LinkedIn Share on X

Microsoft elimina l’attivazione di Windows e Office via telefono

Microsoft ha finalmente eliminato l'opzione per attivare Windows e Office tramite telefono. Sebbene l'azienda includa ancora questo metodo nei suoi materiali di supporto, nella pratica non funziona più. Ora, gli...
Share on Facebook Share on LinkedIn Share on X

Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell'INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L'operazione fraudolenta è stata rilevata...
Share on Facebook Share on LinkedIn Share on X

Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti

Per anni, i computer quantistici sono sembrati una tecnologia futuristica: sulla carta, possono risolvere problemi che le macchine classiche non riescono a gestire in tempi ragionevoli, ma in realtà inciampano...
Share on Facebook Share on LinkedIn Share on X

Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano

Un test comparativo attraverso sei generazioni di Windows, è stato condotto dal canale YouTube TrigrZolt, il quale ha inaspettatamente rivelato un chiaro vincitore: Windows 8.1. Windows 11, invece, ha ottenuto...
Share on Facebook Share on LinkedIn Share on X

PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l'integrità della catena di trust nella console PlayStation 5. Questa...
Share on Facebook Share on LinkedIn Share on X

GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l'uso di agenti basati su modelli linguistici. Il...
Share on Facebook Share on LinkedIn Share on X

Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare Cybercrime

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole...
Alexander Rogan - 8 Gennaio 2026
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere Cybercrime

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore...
Redazione RHC - 8 Gennaio 2026
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n Vulnerabilità

CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n

La vulnerabilità , identificata come CVE-2026-21858, della quale avevamo parlato recentemente, colpisce circa 100.000 server in tutto il mondo, minacciando...
Redazione RHC - 8 Gennaio 2026
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese Cybercrime

NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo...
Redazione RHC - 8 Gennaio 2026
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows Cybercrime

BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma...
Redazione RHC - 7 Gennaio 2026
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte Hacking

Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza...
Redazione RHC - 7 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…