Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Fortinet 320x100px

Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali,...
Share on Facebook Share on LinkedIn Share on X

66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario

Mentre il settore dibatte su quale rete neurale sia la "più intelligente" e quale framework sia il "più moderno", tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie...
Share on Facebook Share on LinkedIn Share on X

Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)

Quando si parla della funzione del DPO è possibile escludere la possibilità di fare gioco di squadra, celebrando una sorte di one-person-band. Quando invece ci si trova a dover esercitare...
Share on Facebook Share on LinkedIn Share on X

Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza...
Share on Facebook Share on LinkedIn Share on X

PollyPolymer: una startup rivoluziona la robotica e la moda con la stampa 3D

Quando XPeng ha presentato il suo nuovo robot umanoide quest'anno, lo spettacolo era stato progettato per suscitare incredulità. I movimenti del robot erano così realistici che il fondatore dell'azienda, He...
Share on Facebook Share on LinkedIn Share on X

Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm

Una nuova ondata di estensioni dannose è stata scoperta nello store di estensioni Open VSX , utilizzato da milioni di sviluppatori. Gli esperti di Koi avvertono che gli aggressori stanno...
Share on Facebook Share on LinkedIn Share on X

IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l'IA potrebbe portare a perdite di posti di lavoro su larga scala...
Share on Facebook Share on LinkedIn Share on X

Amber Katze al 39C3 mostra il jailbreak dell’NVIDIA Tegra X2. A rischio l’Autopilot di Tesla

Durante la 39ª edizione della Chaos Communications Conference (39C3), la ricercatrice di sicurezza Amber Katze, 22 anni, ha annunciato di aver analizzato e decifrato completamente il meccanismo di avvio sicuro...
Share on Facebook Share on LinkedIn Share on X

Se il chatbot crea dipendenza, la colpa è dell’azienda: la nuova linea rossa sull’IA in Cina

Gli chatbot sono ormai ovunque. Ormai tutti abbiamo avuto a che fare con quegli assistenti virtuali che rispondono alle nostre domande, che ci forniscono informazioni e che a volte sembrano...
Share on Facebook Share on LinkedIn Share on X

AI: L’Istinto di Sopravvivenza che fa Paura. L’allarme di Bengio: ‘Non datele diritti, sta già imparando a ingannarci’

Con lo sviluppo dell'intelligenza artificiale, il dibattito sul suo status e sui limiti di ciò che è ammissibile si sta facendo sempre più acceso. Uno dei ricercatori più stimati in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità critica nei router DSL D-Link: migliaia di dispositivi a rischio Vulnerabilità

Vulnerabilità critica nei router DSL D-Link: migliaia di dispositivi a rischio

Una falla critica di esecuzione di codice remoto (RCE) nei router DSL D-Link obsoleti è stata identificata come CVE-2026-0625, con...
Redazione RHC - 7 Gennaio 2026
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze Cybercrime

n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze

n8n, la piattaforma di automazione del flusso di lavoro "fair-code" apprezzata dai team tecnici per la sua combinazione di velocità...
Redazione RHC - 7 Gennaio 2026
Ledger nella tempesta: i dati dei clienti esposti e il rischio del “phishing perfetto” Cybercrime

Ledger nella tempesta: i dati dei clienti esposti e il rischio del “phishing perfetto”

Gli hacker si sono infiltrati nei sistemi di Global-e e alcuni clienti di Ledger ora rischiano di ricevere email truffaldine...
Redazione RHC - 7 Gennaio 2026
I lampioni iniziano a “parlare”: dal Giappone una nuova rete dati basata sui LED prende vita Innovazione

I lampioni iniziano a “parlare”: dal Giappone una nuova rete dati basata sui LED prende vita

I ricercatori del Politecnico di Tokyo hanno presentato un sistema di trasmissione dati wireless semplice ed economico che utilizza LED....
Redazione RHC - 7 Gennaio 2026
Microsoft punta a eliminare C e C++: entro il 2030. La migrazione verso Rust è iniziata? Innovazione

Microsoft punta a eliminare C e C++: entro il 2030. La migrazione verso Rust è iniziata?

Microsoft ha avviato uno dei più ambiziosi programmi di trasformazione del codice mai annunciati nel settore software: l'obiettivo dichiarato è...
Redazione RHC - 7 Gennaio 2026
Le “Biciclette per la mente”! Satya Nadella prevede un futuro di supporto e non di sostituzione Innovazione

Le “Biciclette per la mente”! Satya Nadella prevede un futuro di supporto e non di sostituzione

Con l'inizio del 2026 ormai alle porte, Satya Nadella, amministratore delegato di Microsoft, ha condiviso una riflessione articolata sullo stato...
Redazione RHC - 6 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…