La Guerra degli 0day è iniziata! l’IA cinese scopre 1.000 bug su Microsoft e OpenClaw
Secondo quanto riportato da Bloomberg, la società cinese 360 Digital Security Group ha annunciato di aver trasformato l’intelligenza artificiale in uno strumento per la scansione di massa delle vulner...
La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale
C’è grosso fermento nel mondo delle AI negli ultimi giorni. Ma quando si parla di AI open source, e quindi applicabile sul mondo on-prem, a noi di Red Hot Cyber ci piace molto. Anche se qua la sfida n...
Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali
Massimiliano Brolli - 25 Dicembre 2025
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Bajram Zeqiri - 25 Dicembre 2025
Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni
Redazione RHC - 25 Dicembre 2025
Accessi amministrativi a rischio: Fortinet avverte su una falla nota
Redazione RHC - 25 Dicembre 2025
Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta
Carlo Denza - 25 Dicembre 2025
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Bajram Zeqiri - 24 Dicembre 2025
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Sandro Sana - 24 Dicembre 2025
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24 Dicembre 2025
Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione
Redazione RHC - 24 Dicembre 2025
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Sandro Sana - 24 Dicembre 2025
Ultime news
Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America
Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo
Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre
Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet
La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”
L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale
Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%
Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










