Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone

- Agosto 12th, 2025

Perché non riusciamo a staccarci dagli schermi, anche quando abbiamo trovato quello che cercavamo? Perché continuiamo a scorrere i feed senza pensarci mentre il tempo vola? Gli scienziati stanno cercando...

  

Malware nascosto nelle immagini SVG nei siti per adulti: il nuovo schema per nascondere Trojan

- Agosto 12th, 2025

Un nuovo schema per distribuire codice dannoso camuffato da immagini .svg è stato scoperto su decine di siti di contenuti per adulti stranieri. Come hanno scoperto gli esperti di Malwarebytes,...

  

La Cina punta sui robot umanoidi! Un pacchetto di misure in arrivo per 10.000 unità entro il 2027

- Agosto 12th, 2025

Pechino ha annunciato un pacchetto di misure di supporto per i robot umanoidi alla World Robot Conference (WRC) 2025, con l'obiettivo di raggiungere una capacità produttiva annuale di 10.000 unità...

  

Siri invia i dati ad Apple senza preavviso: AppleStorm rivela la verità

- Agosto 11th, 2025

Gli esperti di Lumia hanno pubblicato un'indagine tecnica chiamata AppleStorm, in cui si sostiene che l'assistente vocale Siri trasmetta ai server Apple più dati utente di quanti ne siano necessari...

  

Linus Torvalds: “Questa è Spazzatura”! Critico per la patch RISC-V per Linux 6.17

- Agosto 11th, 2025

Linus Torvalds ha duramente criticato il primo lotto di patch RISC-V proposte per l'inclusione in Linux 6.17, affermando che le modifiche sono arrivate troppo tardi e contenevano quella che lui...

  

Nuova falla in 7-Zip: link simbolici trasformano un’estrazione in un hack

- Agosto 11th, 2025

Una falla di sicurezza recentemente individuata nel noto software per la compressione di file 7-Zip ha destato considerevoli timori all'interno della comunità dedicata alla sicurezza informatica. Tutte le versioni di...

  

Articoli in evidenza

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone
Psicologia e tecnologia

Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone

Perché non riusciamo a staccarci dagli schermi, anche quando abbiamo trovato quello che cercavamo? Perché continuiamo a scorrere i feed senza pensarci...
Redazione RHC - 12/08/2025 - 07:47
Malware nascosto nelle immagini SVG nei siti per adulti: il nuovo schema per nascondere Trojan
Cybercrime e Dark Web

Malware nascosto nelle immagini SVG nei siti per adulti: il nuovo schema per nascondere Trojan

Un nuovo schema per distribuire codice dannoso camuffato da immagini .svg è stato scoperto su decine di siti di contenuti per adulti stranieri. Come h...
Redazione RHC - 12/08/2025 - 07:35
La Cina punta sui robot umanoidi! Un pacchetto di misure in arrivo per 10.000 unità entro il 2027
Cybercrime e Dark Web

La Cina punta sui robot umanoidi! Un pacchetto di misure in arrivo per 10.000 unità entro il 2027

Pechino ha annunciato un pacchetto di misure di supporto per i robot umanoidi alla World Robot Conference (WRC) 2025, con l'obiettivo di raggiungere u...
Redazione RHC - 12/08/2025 - 07:24
Siri invia i dati ad Apple senza preavviso: AppleStorm rivela la verità
Cybercrime e Dark Web

Siri invia i dati ad Apple senza preavviso: AppleStorm rivela la verità

Gli esperti di Lumia hanno pubblicato un'indagine tecnica chiamata AppleStorm, in cui si sostiene che l'assistente vocale Siri trasmetta ai server App...
Redazione RHC - 11/08/2025 - 20:29
Linus Torvalds: “Questa è Spazzatura”! Critico per la patch RISC-V per Linux 6.17
Cybercrime e Dark Web

Linus Torvalds: “Questa è Spazzatura”! Critico per la patch RISC-V per Linux 6.17

Linus Torvalds ha duramente criticato il primo lotto di patch RISC-V proposte per l'inclusione in Linux 6.17, affermando che le modifiche sono arrivat...
Redazione RHC - 11/08/2025 - 18:24
Nuova falla in 7-Zip: link simbolici trasformano un’estrazione in un hack
Bug, 0-day e vulnerabilità

Nuova falla in 7-Zip: link simbolici trasformano un’estrazione in un hack

Una falla di sicurezza recentemente individuata nel noto software per la compressione di file 7-Zip ha destato considerevoli timori all'interno della ...
Redazione RHC - 11/08/2025 - 15:56

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class