Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
320x100 Olympous

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei...
Share on Facebook Share on LinkedIn Share on X

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie? Oggi vogliamo sfatare...
Share on Facebook Share on LinkedIn Share on X

Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio

Il 29 ottobre, una massiccia interruzione della piattaforma cloud Azure di Microsoft ha causato disservizi su scala globale, bloccando per oltre otto ore le operazioni di aziende e servizi pubblici....
Share on Facebook Share on LinkedIn Share on X

Windows 7 ridotto a 69 MB: l’impresa dei minimalisti

I minimalisti di Windows hanno stabilito un altro record. L'appassionato @XenoPanther ha ridotto le dimensioni di una copia in esecuzione di Windows 7 a 69 megabyte, meno della media delle...
Share on Facebook Share on LinkedIn Share on X

I robot iniziano a prendere posto nella società grazie a nuovi algoritmi AI

Il 25 settembre, Google DeepMind ha pubblicato un video che mostra come le sue piattaforme umanoidi gestiscono attività quotidiane articolate in più fasi utilizzando il ragionamento multimodale. In una serie...
Share on Facebook Share on LinkedIn Share on X

Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì

Google ha condiviso nuovi dati sulle protezioni integrate di Android contro le frodi tramite messaggi e chiamate. Secondo l'azienda, il sistema blocca oltre 10 miliardi di contatti sospetti ogni mese,...
Share on Facebook Share on LinkedIn Share on X

OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale

Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell'ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51%) ha...
Share on Facebook Share on LinkedIn Share on X

Malware Android ruba carte di credito con tecnologia NFC

Nei paesi dell'Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento dati contactless per rubare carte di credito. Secondo Zimperium, negli...
Share on Facebook Share on LinkedIn Share on X

La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate

Negli ultimi anni la cybersecurity è balzata in cima all'agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l'Italia sembra ancora correre con le scarpe legate: investe...
Share on Facebook Share on LinkedIn Share on X

Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini

Il 28 ottobre 2025, durante il Forum di cooperazione sulla sicurezza dei cavi sottomarini Taiwan-UE, svoltosi a Taipei, il ministro degli Esteri taiwanese Lin Chia-lung ha presentato la "Iniziativa Internazionale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock Cybercrime

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock

I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploit che sfrutta un servizio privato di test di sicurezza...
Redazione RHC - 1 Dicembre 2025
Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity Cybercrime

Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity

Magnetico Associazione Culturale e NEVERHACK Italy, società leader nella cybersecurity, hanno ufficializzato un Protocollo di Intesa e un Contratto di...
Redazione RHC - 1 Dicembre 2025
Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali Cybercrime

Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali

Un tribunale australiano ha condannato un uomo di 44 anni che ha rubato i dati personali di passeggeri di compagnie...
Redazione RHC - 1 Dicembre 2025
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine Cybercrime

Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe...
Redazione RHC - 1 Dicembre 2025
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari Cybercrime

Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari

L'azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15...
Redazione RHC - 1 Dicembre 2025
Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari Cybercrime

Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari

Un hacker che opera sotto lo pseudonimo di "zestix" ha pubblicato un post su un forum underground, dove sembra che...
Redazione RHC - 1 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…