Red Hot Cyber. Il blog sulla sicurezza informatica

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Francesco Demarcus - 11 Novembre 2025
Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di...

Inside Out: perché la Tristezza è il tuo miglior firewall
Daniela Farina - 11 Novembre 2025
Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma...

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft
Redazione RHC - 11 Novembre 2025
Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall'iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova...

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi
Diego Bentivoglio - 11 Novembre 2025
Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l'altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il...

Roblox: la piattaforma che mette a rischio la sicurezza dei bambini
Redazione RHC - 11 Novembre 2025
Con oltre 100 milioni di utenti attivi al giorno, Roblox attrae innumerevoli bambini in tutto il mondo. Quasi la metà del suo pubblico ha meno di 13 anni e, in...

Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Redazione RHC - 10 Novembre 2025
Le truffe continuano a rappresentare una delle principali minacce globali, alimentate da reti criminali transnazionali che sfruttano la tecnologia per colpire individui e aziende. Secondo il rapporto State of Scams...
Articoli in evidenza

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Inside Out: perché la Tristezza è il tuo miglior firewall
La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft
Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi
Roblox: la piattaforma che mette a rischio la sicurezza dei bambini
Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

