Red Hot Cyber. Il blog sulla sicurezza informatica

TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Redazione RHC - 9 Novembre 2025
Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma una...

Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Redazione RHC - 9 Novembre 2025
Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground DarkForums,...

Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Redazione RHC - 9 Novembre 2025
Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV...

Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM
Redazione RHC - 9 Novembre 2025
Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l'argomento della conversazione...

QNAP risolve 7 bug critici nei sistemi NAS scoperti al Pwn2Own Ireland 2025
Redazione RHC - 9 Novembre 2025
QNAP ha risolto sette vulnerabilità critiche di tipo zero-day nei propri sistemi operativi NAS (Network Attached Storage), dopo che un gruppo di ricercatori, partecipando al Pwn2Own Ireland 2025 che si...

Dall’Urbe eterna all’Urbe digitale: Roma conquista l’Europa dell’hi-tech
Carlo Denza - 9 Novembre 2025
Maker Faire Rome, The European Edition, promossa dalla Camera di Commercio di Roma e curata da Innova Camera con il sostegno di Roma Capitale, rappresenta una manifestazione unica nel panorama...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM
QNAP risolve 7 bug critici nei sistemi NAS scoperti al Pwn2Own Ireland 2025
Dall’Urbe eterna all’Urbe digitale: Roma conquista l’Europa dell’hi-tech
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

