Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100

ChatGPT diventa una piattaforma social: messaggistica privata in arrivo

OpenAI sembra stia preparando ChatGPT a diventare una piattaforma social, non solo una tradizionale app di chat basata sull'intelligenza artificiale. L'azienda ha già Sora 2, che offre un feed di...
Share on Facebook Share on LinkedIn Share on X

Ottobre è il mese europeo della sicurezza cyber. Ma al popolo quanto interessa?

Diciamo la verità: sono anni che si celebra in modo ricorsivo il mese europeo della sicurezza cyber. Si leggono report, si indicano buone prassi, si producono innumerevoli linee guida e...
Share on Facebook Share on LinkedIn Share on X

25.000 Chilometri, è il nuovo cavo sottomarino Seacom2.0 per collegare Europa, Africa e Asia

Seacom, operatore africano di infrastrutture sottomarine, ha annunciato il lancio di Seacom 2.0, un sistema di cavi internazionali progettato per collegare Europa, Medio Oriente, Africa e Asia. Il progetto prevede...
Share on Facebook Share on LinkedIn Share on X

DeepSeek sfida i grandi dell’AI: taglio del 50% dei costi e delle API

L'azienda cinese DeepSeek ha presentato una versione sperimentale del suo modello linguistico, DeepSeek-V3.2-Exp, che per la prima volta implementa una propria versione di attenzione sparsa, una tecnica che riduce significativamente...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità da 9.8 in Oracle E-Business Suite: aggiornamenti urgenti necessari

Oracle ha pubblicato un avviso di sicurezza relativo a una vulnerabilità critica identificata come CVE-2025-61882 presente nella suite Oracle E-Business. La falla può essere sfruttata da remoto senza necessità di...
Share on Facebook Share on LinkedIn Share on X

Gemini Trifecta: tre bug critici rilevati nell’AI di Google

Gli esperti hanno svelato i dettagli di tre vulnerabilità, ora risolte, presenti nell'assistente di intelligenza artificiale Gemini di Google, collettivamente soprannominate "Gemini Trifecta" . Se sfruttate con successo, queste falle...
Share on Facebook Share on LinkedIn Share on X

Avvistato iPad con chip M5: prestazioni promettenti su Geekbench

Un iPad sconosciuto con chip M5 è stato avvistato su Geekbench. Il dispositivo ha ottenuto un punteggio di 4.133 nel test single-core e di 15.437 in quello multi-core. La registrazione...
Share on Facebook Share on LinkedIn Share on X

Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux

Il creatore di Linux, Linus Torvalds, ha nuovamente criticato pubblicamente gli sviluppatori, concentrandosi questa volta sulla formattazione del testo e del codice Rust. Mentre aveva dichiarato che il supporto big...
Share on Facebook Share on LinkedIn Share on X

La Cina lancia un data center sottomarino per ridurre l’impronta di carbonio

La Cina si sta preparando a lanciare uno dei primi progetti commerciali di data center sottomarini. A metà ottobre, una capsula contenente server verrà calata in mare al largo della...
Share on Facebook Share on LinkedIn Share on X

Minority Report diventa realtà? Arrestato 13enne dopo richiesta a ChatGPT

Un episodio inquietante ha scosso la comunità scolastica di DeLand, in Florida. Un ragazzo di 13 anni è stato arrestato dopo aver digitato su un sistema di intelligenza artificiale una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet Vulnerabilità

Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet,...
Redazione RHC - 14 Novembre 2025
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground Vulnerabilità

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come...
Redazione RHC - 14 Novembre 2025
VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari Cybercrime

VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari

Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre...
Redazione RHC - 13 Novembre 2025
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona Cybercrime

Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona

Shanghai, 11 novembre 2025 - Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao...
Redazione RHC - 13 Novembre 2025
Non servono più carri armati: le nuove guerre si combattono da un laptop Cyberpolitica

Non servono più carri armati: le nuove guerre si combattono da un laptop

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il...
Roberto Villani - 13 Novembre 2025
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si! Cybercrime

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jaguar Land...
Redazione RHC - 13 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…