La Guerra degli 0day è iniziata! l’IA cinese scopre 1.000 bug su Microsoft e OpenClaw
Secondo quanto riportato da Bloomberg, la società cinese 360 Digital Security Group ha annunciato di aver trasformato l’intelligenza artificiale in uno strumento per la scansione di massa delle vulner...
La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale
C’è grosso fermento nel mondo delle AI negli ultimi giorni. Ma quando si parla di AI open source, e quindi applicabile sul mondo on-prem, a noi di Red Hot Cyber ci piace molto. Anche se qua la sfida n...
Copilot licenziato! Microsoft cede: ora puoi rimuoverlo (ma non su tutti i Windows)
Gli amministratori di sistemi Windows hanno finalmente a disposizione un modo semplice per rimuovere Copilot dai dispositivi di lavoro. Dopo l’aggiornamento di sicurezza di aprile 2026, è stata aggiun...
Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza
Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l’utente se ne renda conto. Una nuova indagine di Citizen Lab rivela che da...
Privacy a rischio: vulnerabilità in Firefox e Tor Browser permette il tracciamento
È stata scoperta una falla inaspettata all’interno dei browser basati su Firefox che consente ai siti web di “riconoscere” gli utenti anche in aree in cui ci si aspetta la privacy. Non si tratta di co...
The Gentlemen: il nuovo ransomware che sta crescendo più veloce di LockBit
L’ascesa di The Gentlemen, un gruppo di ransomware che opera nelle underground criminali, è un fenomeno che risulta oggi molto interessante per gli addetti di Cyber Threat intelligence. I risultati di...
Una fregata olandese tracciata con un portachiavi da 5 euro!
A volte, per svelare un segreto militare non servono delle tecnologie sofisticate o l’accesso a basi dati riservate. Nel caso della fregata olandese Zr.Ms. Evertsen, sono bastati un portachiavi econom...
Hai firmato una petizione online? Ecco cosa può succedere ai tuoi dati
Partecipare ad una petizione online può sembrare un gesto nobile. Talvolta, è virtue signaling. Talatra è fatta con la volontà di contribuire a dare un segnale o cambiare le cose. Ma a che prezzo? Sem...
USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?
Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Unit...
Un bug nei chip Qualcomm, consente la compromissione totale dei dispositivi
Kaspersky Lab ha segnalato una vulnerabilità hardware nei chipset Qualcomm Snapdragon che potrebbe portare alla compromissione totale dei dispositivi e alla fuga di dati. Il problema riguarda sia disp...
Articoli più letti dei nostri esperti
La Nuova Cortina di Ferro è Digitale: L'Europa è in Fuga dal Cloud USA
La mente e le password: l’Effetto “Louvre” spiegato con una password pessima
Simone D'Agostino - 23 Dicembre 2025
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23 Dicembre 2025
Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA
Agostino Pellegrino - 23 Dicembre 2025
Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia
Silvia Felici - 23 Dicembre 2025
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23 Dicembre 2025
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23 Dicembre 2025
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende
Redazione RHC - 23 Dicembre 2025
OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
Alexandro Irace - 22 Dicembre 2025
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
Gaia Russo - 22 Dicembre 2025
RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso
Redazione RHC - 22 Dicembre 2025
Ultime news
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti
Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?
Vulnerabilità critiche nei plugin WordPress: King Addons per Elementor e Extended nel mirino
Google testa titoli AI in Discover, ma è un disastro: confusione e disinformazione
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Windows 10 gira ancora su un miliardo di PC! Ma il supporto sta per scadere
Hai ricevuto una multa recentemente? Tranquillo: era solo un hacker!
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE










