Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Fortinet 320x100px

Elettricisti e idraulici: sono i veri vincitori del boom dell’AI

Jensen Huang, CEO di NVIDIA, ha detto apertamente che nel boom dell’intelligenza artificiale i veri vincitori, almeno nel breve/medio periodo, saranno gli elettricisti, gli idraulici e in generale gli artigiani...
Share on Facebook Share on LinkedIn Share on X

Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica

Come penalista e docente di Diritto Penale dell'Informatica, allievo del compianto Maestro Vittorio Frosini, pioniere dell'Informatica Giuridica in Italia, mi trovo costantemente a riflettere sullo stato della nostra formazione. È...
Share on Facebook Share on LinkedIn Share on X

ProxyCommand: la piccola stringa che apre una porta per gli exploit

Nella giornata di ieri è stata pubblicata CVE-2025-61984 una falla in OpenSSH, che permette potenzialmente l’esecuzione di comandi sul client quando ProxyCommand viene usato con nomi utente contenenti caratteri di...
Share on Facebook Share on LinkedIn Share on X

La bolla dell’intelligenza artificiale: cresce il timore di un nuovo tracollo tecnologico

Durante il DevDay, la conferenza annuale di OpenAI svoltasi questa settimana, il CEO Sam Altman ha risposto alle domande dei giornalisti, un gesto sempre più raro tra i leader tecnologici....
Share on Facebook Share on LinkedIn Share on X

DAS: l’orecchio del mondo nascosto nei cavi sottomarini

Oltre 1,2 milioni di chilometri di cavi in fibra ottica giacciono sul fondale oceanico, a lungo considerati esclusivamente parte di una rete di telecomunicazioni globale. Tuttavia, la tecnologia di rilevamento...
Share on Facebook Share on LinkedIn Share on X

Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un'epoca...
Share on Facebook Share on LinkedIn Share on X

La Cina rafforza la sua presenza nel settore dei cavi sottomarini

Il Segretario generale Xi Jinping ha ribadito che la costruzione di una nazione marittima forte rappresenta un compito strategico fondamentale per il ringiovanimento della Cina. In questo scenario, le tecnologie...
Share on Facebook Share on LinkedIn Share on X

FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas

Gli hacker dell'FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da hacker che minacciano di divulgare i dati personali...
Share on Facebook Share on LinkedIn Share on X

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza

Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica Cybercrime

Il Pledge ‘Secure by Design’ di CISA: un anno di progresso nella sicurezza informatica

A cura di Carl Windsor, Chief Information Security Officer di Fortinet Le pratiche secure-by-design rappresentano un cambiamento fondamentale nello sviluppo...
Redazione RHC - 19 Novembre 2025
Misoginia 2.0: l’istigazione all’odio che zittisce le donne Cybercrime

Misoginia 2.0: l’istigazione all’odio che zittisce le donne

Questo è il quinto di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in coincidenza...
Paolo Galdieri - 19 Novembre 2025
Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo Cybercrime

Google Chrome, un altro bug critico risolto. Basta una pagina HTML contraffatta per sfruttarlo

Google ha rilasciato nuovi aggiornamenti per il suo browser Chrome nel mezzo di una nuova ondata di attacchi in cui...
Redazione RHC - 19 Novembre 2025
Cloudflare va giù nel magnifico Cloud!  incidente globale in fase di risoluzione Cybercrime

Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione

18 novembre 2025 - Dopo ore di malfunzionamenti diffusi, l'incidente che ha colpito la rete globale di Cloudflare sembra finalmente...
Redazione RHC - 18 Novembre 2025
Cloudflare down: siti web e servizi offline il 18 novembre 2025 Cybercrime

Cloudflare down: siti web e servizi offline il 18 novembre 2025

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli...
Redazione RHC - 18 Novembre 2025
Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala? Cybercrime

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha...
Redazione RHC - 18 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…