Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro

Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, l'azienda mette anche in guardia dai pericoli dell'uso incontrollato dell'intelligenza artificiale "ombra" da parte dei dipendenti. Un nuovo rapporto...
Share on Facebook Share on LinkedIn Share on X

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l'esecuzione di codice remoto e l'escalation dei...
Share on Facebook Share on LinkedIn Share on X

Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva

L’intelligenza artificiale doveva liberarci dal lavoro ripetitivo, ma oggi la usiamo per giudicare, riassumere email e decidere chi assumere. E nel farlo, le stiamo insegnando a obbedire a chi sa...
Share on Facebook Share on LinkedIn Share on X

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza

I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente per la distribuzione dei dati di configurazione. Questo...
Share on Facebook Share on LinkedIn Share on X

Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati

È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un'enorme fuga di dati. I ricercatori...
Share on Facebook Share on LinkedIn Share on X

Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, progettata per garantire...
Share on Facebook Share on LinkedIn Share on X

Scandalo deepfake in Corea del Sud: il confine tra sensibilizzazione e provocazione è blando

Uno scandalo è scoppiato nell'Assemblea Nazionale sudcoreana dopo che un deputato del Partito del Potere Popolare, ha mostrato un video deepfake con alti funzionari durante una seduta. Il video, creato...
Share on Facebook Share on LinkedIn Share on X

Nanochat: crea il tuo LLM, addestralo e rendilo funzionante sul tuo PC con 100 dollari

Lo sviluppatore Andrej Karpathy ha presentato nanochat, una versione minimalista e completamente open source di ChatGPT che può essere addestrata ed eseguita su un solo computer. Progettato come piattaforma di...
Share on Facebook Share on LinkedIn Share on X
Foto: Ufficio Stampa Italian Tech Wee

Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l'aneddoto del nonno che ne svela il profilo umano Anche quest'anno...
Share on Facebook Share on LinkedIn Share on X

WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario

E' stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio? Innovazione

Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio?

Il 19 novembre Huawei ha presentato i nuovi sviluppi della linea HarmonyOS destinata al settore office, durante un incontro tecnico...
Redazione RHC - 20 Novembre 2025
Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso Cybercrime

Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso

Meta e Google sono state costrette a rinviare diversi importanti progetti di cavi internet sottomarini, tra cui 2Africa e Blue-Raman,...
Redazione RHC - 20 Novembre 2025
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio Cybercrime

Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo...
Redazione RHC - 20 Novembre 2025
Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato Cybercrime

Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato

Google ha annunciato il lancio di Gemini 3, la nuova generazione del suo modello di punta di intelligenza artificiale, che...
Redazione RHC - 20 Novembre 2025
Python verso Rust: un futuro più sicuro per il linguaggio di programmazione Cybercrime

Python verso Rust: un futuro più sicuro per il linguaggio di programmazione

Due sviluppatori CPython hanno proposto di aggiungere il linguaggio di programmazione Rust al codice Python. Emma Smith e un suo...
Redazione RHC - 20 Novembre 2025
WhatsApp, maxi–fuga di dati: 3,5 miliardi di numeri “rubati” dai ricercatori dell’Università di Vienna Cybercrime

WhatsApp, maxi–fuga di dati: 3,5 miliardi di numeri “rubati” dai ricercatori dell’Università di Vienna

La portata della fuga di notizie, descritta da un team dell'Università di Vienna, dimostra quanto possa essere pericolosa la familiare...
Redazione RHC - 19 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…