Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L'organizzazione...
Share on Facebook Share on LinkedIn Share on X

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!

Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt'altro che difficili da immaginare. Non parliamo solo di scam...
Share on Facebook Share on LinkedIn Share on X

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l'obbligo di verifica dell'età. Nel Regno Unito è in vigore la verifica obbligatoria...
Share on Facebook Share on LinkedIn Share on X
Evoluzione-da-wep-a-wpa-3

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di...
Share on Facebook Share on LinkedIn Share on X

Inside Out: perché la Tristezza è il tuo miglior firewall

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma...
Share on Facebook Share on LinkedIn Share on X

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft

Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall'iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi

Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l'altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il...
Share on Facebook Share on LinkedIn Share on X

Roblox: la piattaforma che mette a rischio la sicurezza dei bambini

Con oltre 100 milioni di utenti attivi al giorno, Roblox attrae innumerevoli bambini in tutto il mondo. Quasi la metà del suo pubblico ha meno di 13 anni e, in...
Share on Facebook Share on LinkedIn Share on X

Truffe online in aumento: Google svela le tattiche più pericolose del 2025

Le truffe continuano a rappresentare una delle principali minacce globali, alimentate da reti criminali transnazionali che sfruttano la tecnologia per colpire individui e aziende. Secondo il rapporto State of Scams...
Share on Facebook Share on LinkedIn Share on X

Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato "UNIX Original From Bell Labs V4 (Vedi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo Cybercrime

Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo

Gli esperti hanno scoperto che nell'estate del 2025 Microsoft ha corretto una pericolosa vulnerabilità in Windows che era stata sfruttata...
Redazione RHC - 6 Dicembre 2025
Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre Cybercrime

Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre

La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con...
Redazione RHC - 6 Dicembre 2025
Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet Cybercrime

Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet

I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una...
Redazione RHC - 6 Dicembre 2025
La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker” Cybercrime

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

Un portavoce dell'ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada...
Redazione RHC - 6 Dicembre 2025
L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale Cybercrime

L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale

Meta ha dichiarato recentemente che quando gli utenti pongono domande relative alle notizie, Meta fornirà notizie in tempo reale, contenuti...
Redazione RHC - 6 Dicembre 2025
Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33% Cybercrime

Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%

A partire dal 1° luglio 2026, i prezzi degli abbonamenti a Microsoft 365 e Office 365 per i clienti aziendali...
Redazione RHC - 6 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…