Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo

L'evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo...

Le Security Operations al tempo dell’Artificial Intelligence

A cura di Vicki Vinci, SOC Architect - International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio l'avvento dell'Artificial Intelligence soprattutto declinata nella...

Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell'Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell'età per accedere ai...

50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto

La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della miniaturizzazione dell'energia atomica. Questa innovazione consiste nell'integrazione di...

AzureHound: lo strumento “legittimo” per gli assalti al cloud

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft Azure...

Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionati di tenere sotto controllo...

Il Mossad, la supply chain truccata e i giudici intimiditi

Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori. Primo: Israele avrebbe piazzato nel tempo una rete globale...

Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI

Jen-Hsun Huang ha lanciato una bomba: Nvidia avrebbe investito 1 miliardo di dollari in Nokia. Sì, è proprio la Nokia che ha reso i telefoni Symbian così popolari 20 anni...

Bug nel Task Manager di Windows 11: come risolverlo

Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036 rilasciata di recente. Sebbene KB5067036 sia un aggiornamento facoltativo, ha...

Linux e il gaming: un connubio sempre più affidabile

Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L'analisi si basa sulle statistiche di ProtonDB, che raccoglie...

Ultime news

Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica Cyber News

Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica

I ladri di solito prendono di mira beni materiali: denaro contante o non contante, gioielli, automobili. Ma con le criptovalute,...
Bajram Zeqiri - 8 Dicembre 2025
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni Cyber News

L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni

In Australia, a breve sarà introdotta una normativa innovativa che vieta l'accesso ai social media per i minori di 16...
Stefano Gazzella - 8 Dicembre 2025
Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati Cyber News

Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati

Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96...
Redazione RHC - 8 Dicembre 2025
A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day Vulnerabilità

A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il...
Agostino Pellegrino - 8 Dicembre 2025
USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali Cyber News

USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la chiusura di un sito web di phishing utilizzato da truffatori...
Redazione RHC - 8 Dicembre 2025
Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach Cyber Italia

Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach

Fino a che punto per un insegnante è possibile giustificare l'esposizione dei dati degli studenti facendo ricorso alla scusa della...
Stefano Gazzella - 8 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica