Red Hot Cyber. Il blog sulla sicurezza informatica

Inside Out: perché la Tristezza è il tuo miglior firewall
Daniela Farina - 11 Novembre 2025
Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma...

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft
Redazione RHC - 11 Novembre 2025
Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall'iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova...

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi
Diego Bentivoglio - 11 Novembre 2025
Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l'altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il...

Roblox: la piattaforma che mette a rischio la sicurezza dei bambini
Redazione RHC - 11 Novembre 2025
Con oltre 100 milioni di utenti attivi al giorno, Roblox attrae innumerevoli bambini in tutto il mondo. Quasi la metà del suo pubblico ha meno di 13 anni e, in...

Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Redazione RHC - 10 Novembre 2025
Le truffe continuano a rappresentare una delle principali minacce globali, alimentate da reti criminali transnazionali che sfruttano la tecnologia per colpire individui e aziende. Secondo il rapporto State of Scams...

Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Redazione RHC - 10 Novembre 2025
Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato "UNIX Original From Bell Labs V4 (Vedi...
Articoli in evidenza

Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando ...

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento semantico che trasforma l’identità digitale i...

Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei passaggi più rilevanti nella strategia dell’azienda. Se...

La sicurezza del Louvre è di nuovo sotto accusa dopo che alcuni burloni sono riusciti a ingannare le guardie e ad appendere il loro dipinto nella stessa stanza della Monna Lisa. Il duo belga Neel e S...

Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine...
Inside Out: perché la Tristezza è il tuo miglior firewall
La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft
Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi
Roblox: la piattaforma che mette a rischio la sicurezza dei bambini
Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

