Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
HackTheBox 320x100 1
sicari a pagamento

Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale

Nel 2025, la criminalità informatica andrà sempre più oltre il "semplice denaro": gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane...
Share on Facebook Share on LinkedIn Share on X

Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO)

OpenAI, lo sviluppatore di ChatGPT, ha annunciato la ricerca di un nuovo Chief Security Officer. La posizione, con uno stipendio annuo di 555.000 dollari, prevede la responsabilità diretta di mitigare...
Share on Facebook Share on LinkedIn Share on X

Essere umani nel digitale: perché il benessere è una questione di sicurezza

Parliamo spesso di tecnologie emergenti, intelligenza artificiale, attacchi sempre più sofisticati, superfici di rischio che si ampliano. Parliamo di sistemi, infrastrutture, algoritmi, difese. Molto meno spesso, però, ci fermiamo a...
Share on Facebook Share on LinkedIn Share on X

La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?

Nel 2025 il dibattito sull'intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o...
Share on Facebook Share on LinkedIn Share on X

La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di...
Share on Facebook Share on LinkedIn Share on X

Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco

La Cybersecurity and Infrastructure Security Agency (CISA) ha ufficialmente lanciato l'allarme su una vulnerabilità critica in MongoDB, aggiungendo la falla al suo catalogo delle vulnerabilità note sfruttate (KEV). Questa mossa...
Share on Facebook Share on LinkedIn Share on X

IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende

IBM ha emesso un avviso di sicurezza urgente per gli utenti della sua piattaforma API Connect dopo che test interni hanno scoperto una falla di sicurezza che potrebbe esporre le...
Share on Facebook Share on LinkedIn Share on X

La filiera Apple nel mirino degli hacker: incidente segnalato in Cina

Nel corso della prima metà di dicembre, un'azienda cinese impegnata nell'assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate...
Share on Facebook Share on LinkedIn Share on X

ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”

Si è parlato molto, ma non abbastanza, del naufragio della "variante danese" di ChatControl. In pratica, un testo di compromesso che bene o male va a consolidare l'idea di un'Unione...
Share on Facebook Share on LinkedIn Share on X

MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell'Economia e delle Finanze italiano (MEF). La segnalazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati Innovazione

Forensic Timeliner 2.2: analisi forensi avanzate attraverso l’unificazione dei dati

Forensic Timeliner è un motore di elaborazione forense ad alte prestazioni pensato per supportare gli analisti DFIR (Digital Forensics and...
Redazione RHC - 4 Gennaio 2026
Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python Cybercrime

Patchwork è tornato: il gruppo di hacker che spia i militari con un virus scritto in Python

Il gruppo di hacker Patchwork, noto anche come Dropping Elephant e Maha Grass, è tornato sotto i riflettori dopo una...
Redazione RHC - 4 Gennaio 2026
Google presenta il nuovo modello di intelligenza artificiale Nano Banana 2 Flash Innovazione

Google presenta il nuovo modello di intelligenza artificiale Nano Banana 2 Flash

Google si prepara a introdurre un nuovo modello di intelligenza artificiale generativa per l'elaborazione delle immagini: il Nano Banana 2...
Redazione RHC - 4 Gennaio 2026
Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score Vulnerabilità

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score

È stata scoperta una grave vulnerabilità nel popolare downloader da riga di comando GNU Wget2, che consente agli aggressori di...
Redazione RHC - 3 Gennaio 2026
OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project Hacking

OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project

Se avete mai provato a scoprire rapidamente dove appare un particolare nickname online, probabilmente avete sentito parlare dello Snoop Project....
Redazione RHC - 3 Gennaio 2026
Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario Cultura

Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario

Quando si valuta un computer non solo dal suo involucro esterno e dal display, ma fondamentalmente come una macchina che...
Redazione RHC - 3 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…