Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric

OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi

La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato l'attenzione sui problemi associati all'utilizzo di reti neurali per creare...
Share on Facebook Share on LinkedIn Share on X

Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”

Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e form-grabber, si è evoluto in un potente infostealer venduto secondo...
Share on Facebook Share on LinkedIn Share on X

OpenAI lavora su una rete neurale per la creazione musicale

Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come Suno e Udio. Le fonti della pubblicazione riportano che il...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale

Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano a un aggressore di uscire da una macchina virtuale e raggiungere il sistema...
Share on Facebook Share on LinkedIn Share on X

YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti

Gli specialisti di Google hanno rimosso da YouTube oltre 3.000 video che diffondevano informazioni nascoste mascherate da software hackerato e trucchi per videogiochi. I ricercatori di Check Point hanno soprannominato...
Share on Facebook Share on LinkedIn Share on X

Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa

Un'indagine condotta dall'Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, confondendo...
Share on Facebook Share on LinkedIn Share on X

Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia

L'Europa orientale si prepara a una nuova fase nella sicurezza delle telecomunicazioni. Un ambizioso progetto di cavo sottomarino, denominato Kardesa, collegherà Bulgaria, Georgia, Turchia e Ucraina senza attraversare le acque...
Share on Facebook Share on LinkedIn Share on X

Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5

Negli ultimi giorni, alcuni utenti hanno ricevuto una notifica che informava che i loro dispositivi Gemini Advanced sono stati "aggiornati dal modello di generazione precedente alla versione 3.0 Pro, il...
Share on Facebook Share on LinkedIn Share on X

BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI

Spesso abbiamo citato questa frase: "Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima" e mai come ora risulta essere...
Share on Facebook Share on LinkedIn Share on X

13.000 volte più veloce di un di supercomputer. Google Presenta Willow il chip quantistico più veloce su specifici algoritmi

Il team di intelligenza artificiale quantistica di Google ha annunciato un importante passo avanti nel campo dell'informatica quantistica con la presentazione del suo nuovo processore Willow, un chip superconduttore con...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane Cybercrime

La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane

Questa mattina Paragon Sec è stata contattata da un'azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa...
Redazione RHC - 27 Novembre 2025
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online Cybercrime

Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online

i ricercatori di Check Point Software, hanno recentemente pubblicato un'indagine sull'aumento delle truffe farmaceutiche basate sull'intelligenza artificiale. È stato rilevato...
Redazione RHC - 27 Novembre 2025
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea Cybercrime

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea

L'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all'interno del programma Common Vulnerabilities and...
Redazione RHC - 27 Novembre 2025
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics Cybercrime

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics

OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API....
Redazione RHC - 27 Novembre 2025
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati Cybercrime

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati

XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le...
Redazione RHC - 27 Novembre 2025
Tor Browser e Tails OS pronti per il nuovo standard CGO Cybercrime

Tor Browser e Tails OS pronti per il nuovo standard CGO

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire...
Redazione RHC - 27 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…