Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Europa vs Silicon Valley: “AI First” parte da Torino con von der Leyen

Von der Leyen lancia "AI First" all'Italian Tech Week: tre ostacoli da abbattere e una startup da 2 miliardi persa per strada Torino, 3 ottobre 2025. Davanti a migliaia di...
Tu vali empowerment ai giovani visione di Nicola Bellotti

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti

Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo....

La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene

Chiarito oltre ogni dubbio che l'amministratore di sistema è sopravvissuto al GDPR e anzi lotta assieme al titolare per la sicurezza dei dati (personali e non), è bene approfondire quella...

Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando

Negli ultimi giorni, alcuni utenti selezionati hanno segnalato di aver avuto accesso al nuovo modello Gemini 3.0 Pro. Le prime impressioni parlano di un'evoluzione significativa rispetto alla generazione precedente, al...

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale

Questo è il secondo di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l'Eliminazione della Violenza contro...

Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza

Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che...

Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali

Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga scala contro università e aziende, utilizzando account rubati dai dipendenti...

CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI

La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l'IA lungo tutta la catena d'attacco per accelerare intrusione, cifratura ed estorsione Milano - 27 ottobre 2025...

La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie

La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che saranno introdotte nuove tecnologie per monitorare lo stato dei cavi...

Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365

L'autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato chiesto di pagare prezzi più alti per Copilot o di...

Ultime news

Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33% Cyber News

Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%

A partire dal 1° luglio 2026, i prezzi degli abbonamenti a Microsoft 365 e Office 365 per i clienti aziendali...
Redazione RHC - 6 Dicembre 2025
Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE Cyber News

Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE

E' stata pubblicata una vulnerabilità critica in Apache Tika, che potrebbe consentire un attacco di iniezione di entità esterne XML,...
Massimiliano Brolli - 6 Dicembre 2025
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione Cyber News

Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto...
Redazione RHC - 6 Dicembre 2025
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo Cyber News

React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di...
Agostino Pellegrino - 6 Dicembre 2025
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate Cyber News

Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di...
Redazione RHC - 5 Dicembre 2025
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione Cyber News

React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: "React2Shell". Con la divulgazione di...
Agostino Pellegrino - 5 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica