Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi...
Share on Facebook Share on LinkedIn Share on X

Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia

I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli scaricano ed eseguono addirittura malware durante l'avvio. Hanno esaminato l'app Uhale...
Share on Facebook Share on LinkedIn Share on X

IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua...
Share on Facebook Share on LinkedIn Share on X

La Corea del Nord riorganizza la sua intelligence con una nuova agenzia

La Corea del Nord ha ristrutturato la sua gerarchia di intelligence, trasformando l'ex Agenzia di Intelligence in una struttura con un mandato molto più ampio. Il nuovo organismo, denominato Direzione...
Share on Facebook Share on LinkedIn Share on X

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”

In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni...
Share on Facebook Share on LinkedIn Share on X

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS

Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei...
Share on Facebook Share on LinkedIn Share on X

La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all'interno di un grande elaboratore....
Share on Facebook Share on LinkedIn Share on X

Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo

L'intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all'intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la...
Share on Facebook Share on LinkedIn Share on X

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

È stata scoperta una vulnerabilità nell'ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all'esecuzione di codice remoto ( RCE ). Il problema riguarda il componente AI-Bolit integrato...
Share on Facebook Share on LinkedIn Share on X

Google, Amazon e Meta e la loro “Guerra Sottomarina”

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica Cybercrime

Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica

I ladri di solito prendono di mira beni materiali: denaro contante o non contante, gioielli, automobili. Ma con le criptovalute,...
Redazione RHC - 8 Dicembre 2025
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni Cybercrime

L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni

In Australia, a breve sarà introdotta una normativa innovativa che vieta l'accesso ai social media per i minori di 16...
Redazione RHC - 8 Dicembre 2025
Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati Cybercrime

Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati

Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96...
Redazione RHC - 8 Dicembre 2025
A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day Cybercrime

A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il...
Redazione RHC - 8 Dicembre 2025
USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali Cybercrime

USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la chiusura di un sito web di phishing utilizzato da truffatori...
Redazione RHC - 8 Dicembre 2025
Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach Cyber Italia

Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach

Fino a che punto per un insegnante è possibile giustificare l'esposizione dei dati degli studenti facendo ricorso alla scusa della...
Stefano Gazzella - 8 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…