Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Inside Out: perché la Tristezza è il tuo miglior firewall

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma...

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft

Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall'iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova...

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi

Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l'altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il...

Roblox: la piattaforma che mette a rischio la sicurezza dei bambini

Con oltre 100 milioni di utenti attivi al giorno, Roblox attrae innumerevoli bambini in tutto il mondo. Quasi la metà del suo pubblico ha meno di 13 anni e, in...

Truffe online in aumento: Google svela le tattiche più pericolose del 2025

Le truffe continuano a rappresentare una delle principali minacce globali, alimentate da reti criminali transnazionali che sfruttano la tecnologia per colpire individui e aziende. Secondo il rapporto State of Scams...

Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato "UNIX Original From Bell Labs V4 (Vedi...

21 anni di Firefox: una storia di innovazione e indipendenza

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come...

Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio

HAEA, una sussidiaria del gruppo sudcoreano Hyundai Motor Group con sede in California, USA, fornisce soluzioni e servizi IT personalizzati per l'industria automobilistica, in particolare alle filiali Hyundai e Kia....

Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027

I ricercatori hanno scoperto diverse librerie nel registro pubblico NuGet contenenti codice che si attiverà nel 2027 e nel 2028. I pacchetti infetti prendono di mira tre noti motori di...

La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile

Questo è il quarto di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l'Eliminazione della Violenza contro...

Ultime news

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code Cyber News

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code

Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di...
Massimiliano Brolli - 15 Dicembre 2025
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline Vulnerabilità

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità...
Agostino Pellegrino - 15 Dicembre 2025
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione Cyber News

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata...
Redazione RHC - 15 Dicembre 2025
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa Cyber News

WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa

È stato rilasciato uno strumento che consente il monitoraggio discreto dell'attività degli utenti di WhatsApp e Signal utilizzando solo un...
Redazione RHC - 14 Dicembre 2025
GhostFrame: il primo framework PhaaS interamente basato su iframe Cyber News

GhostFrame: il primo framework PhaaS interamente basato su iframe

Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi...
Silvia Felici - 14 Dicembre 2025
Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber Cybercrime

Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber

Negli ultimi due anni il cyber ha smesso di essere una dimensione “tecnica” del conflitto ed è diventato infrastruttura strategica....
Roberto Villani - 14 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica