Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 5 Gennaio 2026
Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti
Redazione RHC - 5 Gennaio 2026
Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano
Redazione RHC - 5 Gennaio 2026
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 5 Gennaio 2026
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 5 Gennaio 2026
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 5 Gennaio 2026
Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik
Redazione RHC - 5 Gennaio 2026
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 4 Gennaio 2026
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 4 Gennaio 2026
La mente dietro le password – Puntata 3 – Il rumore della sicurezza (e perché è necessario)
Simone D'Agostino - 4 Gennaio 2026
Ultime news
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…











