Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
2nd Edition GlitchZone RHC 320x100 2

Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità

L'Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell'informazione e della sicurezza. La sua essenza è straordinariamente...
Share on Facebook Share on LinkedIn Share on X

La psicologia delle password. Non proteggono i sistemi: raccontano le persone

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angolazione...
Share on Facebook Share on LinkedIn Share on X

Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone

Secondo quanto riportato da Leparisien, la nave Fantastic della compagnia genovese GNV è stata bloccata venerdì 12 dicembre nel porto di Sète, nel sud della Francia, causando ore di attesa...
Share on Facebook Share on LinkedIn Share on X

Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day

Emergono nuovi dettagli da un rapporto di Amazon Threat Intelligence che mettono in luce un'allarmante trasformazione nelle attività di cyber operazioni supportate dal governo russo. Gli exploit 0day di alto...
Share on Facebook Share on LinkedIn Share on X

Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome

Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità molto gravi che possono esporre gli utenti a possibili attacchi...
Share on Facebook Share on LinkedIn Share on X

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)

Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra gli sviluppatori del kernel Linux in merito ai moduli di...
Share on Facebook Share on LinkedIn Share on X

Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa

I ricercatori di Varonis hanno scoperto una nuova piattaforma PhaaS, chiamata Spiderman , che prende di mira gli utenti di banche e servizi di criptovaluta in Europa. Gli aggressori utilizzano...
Share on Facebook Share on LinkedIn Share on X

La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale

La polizia stradale di Changsha ha avviato l'impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di controllo quotidiane. A confermarlo è l'Ufficio di Pubblica Sicurezza della città,...
Share on Facebook Share on LinkedIn Share on X

Se pensavi che la VPN servisse a proteggerti… ripensaci!

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa...
Share on Facebook Share on LinkedIn Share on X

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto a galla...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Hacker criminali sotto assedio: smantellata la piattaforma E-Note

Quando si parla di cybercrime, spesso si pensa a qualcosa di lontano, che non ci riguarda. Ma la verità è...
Redazione RHC - 19 Dicembre 2025

Google presenta Gemini 3 Flash, il nuovo modello di intelligenza artificiale

La battaglia per la leadership nell'intelligenza artificiale si sta spostando sempre più dai laboratori alla produzione di massa. Il giorno...
Redazione RHC - 18 Dicembre 2025

L’AI cambia l’università! Gli studenti americani abbandonano in massa l’informatica

Negli Stati Uniti sta prendendo forma un cambiamento netto nelle preferenze degli studenti universitari. Sempre più giovani scelgono corsi di...
Redazione RHC - 18 Dicembre 2025

Attacco cyber al Ministero dell’Interno francese. 22enne, hacker di BreachForums in manette

Le forze dell'ordine francesi hanno arrestato un ragazzo di 22 anni sospettato di aver condotto un recente attacco informatico al...
Redazione RHC - 18 Dicembre 2025

Palantir e la centralizzazione del potere decisionale: il rischio è già reale

Nella puntata di Report su RAI3 del 14 dicembre 2025 si è accesa una luce necessaria su un fenomeno che...
Sandro Sana - 18 Dicembre 2025

L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico

Analisi: Come l'intersezione tra codice e greggio sta ridefinendo il rischio sistemico. Il 13 dicembre 2025, nel silenzio dei terminal...
Olivia Terragni - 18 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…