Red Hot Cyber. Il blog sulla sicurezza informatica

Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Redazione RHC - 14 Novembre 2025
I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi...

Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
Redazione RHC - 14 Novembre 2025
I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli scaricano ed eseguono addirittura malware durante l'avvio. Hanno esaminato l'app Uhale...

IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Redazione RHC - 14 Novembre 2025
Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua...

La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
Redazione RHC - 14 Novembre 2025
La Corea del Nord ha ristrutturato la sua gerarchia di intelligence, trasformando l'ex Agenzia di Intelligence in una struttura con un mandato molto più ampio. Il nuovo organismo, denominato Direzione...

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
Fabrizio Saviano - 13 Novembre 2025
In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni...

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Redazione RHC - 13 Novembre 2025
Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

