Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing

Il kernel Linux è da tempo una realtà consolidata e, sebbene contenga ancora codice relativo a tecnologie ormai in disuso, è probabile che qualcuno faccia ancora ricorso a queste vecchie...

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all'incirca 3 milioni di immagini dal contenuto sessuale. Notevole inquietudine suscita il dato relativo a circa...

“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio

La storia di Ilya Lichtenstein, l'hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente...

Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960

Premessa: il déjà-vu di Pietralata. Avevo già in passato richiamato il nesso fra rischio demografico e processi formativi (scuola e università) come fattore abilitante – o limitante – della capacità...

AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!

Se c'erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d'accordo sulla direzione dell'IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati...

Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente...

Kimwolf: la botnet IoT che si muove silenziosa tra reti aziendali e governative

La botnet Kimwolf rappresenta una delle più insidiose minacce IoT emerse di recente. Secondo le analisi più aggiornate, questa infrastruttura malevola ha già compromesso oltre due milioni di dispositivi, sfruttandoli...

NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma

L'Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487...

Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il...

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV) con quattro nuove voci, a dimostrazione del fatto che gli hacker stanno attivamente...

Ultime news

WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali Cybercrime

WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse...
Bajram Zeqiri - 29 Gennaio 2026
Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati” Cybercrime

Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati”

Un'indagine è stata avviata da Nike in seguito alle affermazioni del gruppo di hacker World Leaks, secondo cui avrebbe avuto...
Pietro Melillo - 29 Gennaio 2026
America Latina sotto assedio digitale: i numeri che preoccupano gli esperti Cultura

America Latina sotto assedio digitale: i numeri che preoccupano gli esperti

Negli ultimi mesi l'America Latina e i Caraibi sono diventati l'area geografica più colpita dai cyberattacchi a livello globale, superando...
Marcello Filacchioni - 29 Gennaio 2026
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade! Cybercrime

Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso...
Bajram Zeqiri - 28 Gennaio 2026
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio Diritti

La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio

Oggi è il 28 gennaio e, come ogni anno da un bel po' di tempo a questa parte, ci ritroviamo...
Silvia Felici - 28 Gennaio 2026
Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora! Cyber News

Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora!

La piattaforma n8n, software open source ampiamente adottato per orchestrare automazioni e workflow aziendali, è stata recentemente al centro di...
Redazione RHC - 28 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica