Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device

- Luglio 31st, 2025

Un'e-mail crittografata può causare l'arresto anomalo immediato del sistema macOS/iOS? La risposta è SI! Non si tratta di un complotto di fantascienza, ma di un attacco reale, come rivelano gli...

  

Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca

- Luglio 31st, 2025

E' stato segnalato da Group-IB che un Raspberry Pi con supporto 4G e' stato sfruttato dal gruppo di pirati informatici UNC2891, conosciuto anche con il nome di LightBasin, al fine...

  

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione

- Luglio 31st, 2025

"Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità". Due settimane dopo aver scritto questo prompt, John Blackman, un...

  

Febbre da AI per il Wyoming! Un Data Center da 10 gigawatt mangerà più corrente di 600.000 persone

- Luglio 31st, 2025

Lo stato americano del Wyoming, che conta poco meno di 600.000 abitanti, potrebbe dotarsi di un data center che consuma più elettricità dell'intera popolazione dello stato. Il progetto, guidato dalla...

  

La corsa segreta dell’IA: Stati Uniti, Cina e miliardi di dollari! E l’Europa? Chi vincerà?

- Luglio 31st, 2025

Negli ultimi anni, la competizione globale sull'intelligenza artificiale ha raggiunto livelli senza precedenti, spinta da ingenti investimenti: Stati Uniti, Cina e Unione Europea prevedono rispettivamente di investire miliardi di dollari...

  

Buon compleanno e RIP Windows 10! Dieci anni di Windows tra successi e fallimenti

- Luglio 31st, 2025

Sono passati dieci anni dal rilascio di Windows 10, il sistema progettato per ripristinare la fiducia degli utenti dopo il fallito esperimento con l'interfaccia di Windows 8. Nel 2015, Microsoft...

  

Articoli in evidenza

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device
Bug, 0-day e vulnerabilità

Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device

Un'e-mail crittografata può causare l'arresto anomalo immediato del sistema macOS/iOS? La risposta è SI! Non si tratta di un complotto di fantascie...
Redazione RHC - 31/07/2025 - 15:07
Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca
Cybercrime e Dark Web

Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca

E' stato segnalato da Group-IB che un Raspberry Pi con supporto 4G e' stato sfruttato dal gruppo di pirati informatici UNC2891, conosciuto anche con i...
Redazione RHC - 31/07/2025 - 14:50
Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Cybercrime e Dark Web

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione

"Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità". Due settima...
Diego Corbi - 31/07/2025 - 10:46
Febbre da AI per il Wyoming! Un Data Center da 10 gigawatt mangerà più corrente di 600.000 persone
Cybercrime e Dark Web

Febbre da AI per il Wyoming! Un Data Center da 10 gigawatt mangerà più corrente di 600.000 persone

Lo stato americano del Wyoming, che conta poco meno di 600.000 abitanti, potrebbe dotarsi di un data center che consuma più elettricità dell'intera po...
Redazione RHC - 31/07/2025 - 10:19
La corsa segreta dell’IA: Stati Uniti, Cina e miliardi di dollari! E l’Europa? Chi vincerà?
Innovazione tecnologica

La corsa segreta dell’IA: Stati Uniti, Cina e miliardi di dollari! E l’Europa? Chi vincerà?

Negli ultimi anni, la competizione globale sull'intelligenza artificiale ha raggiunto livelli senza precedenti, spinta da ingenti investimenti: Stati ...
Redazione RHC - 31/07/2025 - 09:48
Buon compleanno e RIP Windows 10! Dieci anni di Windows tra successi e fallimenti
Innovazione tecnologica

Buon compleanno e RIP Windows 10! Dieci anni di Windows tra successi e fallimenti

Sono passati dieci anni dal rilascio di Windows 10, il sistema progettato per ripristinare la fiducia degli utenti dopo il fallito esperimento con l'i...
Redazione RHC - 31/07/2025 - 07:46

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class