Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side...
Share on Facebook Share on LinkedIn Share on X

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità specifiche. Questo exploit consente l'esecuzione di codice remoto (RCE)...
Share on Facebook Share on LinkedIn Share on X

Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da "Trend Micro State of AI Security Report, 1H 2025". L'azienda esorta gli addetti ai lavori e...
Share on Facebook Share on LinkedIn Share on X

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle

Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell'infrastruttura degli hacker che hanno infettato i dispositivi mobili con il trojan DeliveryRAT....
Share on Facebook Share on LinkedIn Share on X

Platone, la caverna e i social: stiamo guardando solo le ombre?

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni...
Share on Facebook Share on LinkedIn Share on X

Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità

C'è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificiale per velocizzare il loro lavoro, ma si imbattono anche...
Share on Facebook Share on LinkedIn Share on X

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari

L'attacco informatico a Jaguar Land Rover, che ha paralizzato le attività dell'azienda, si è trasformato in una delle crisi più gravi per la casa automobilistica britannica. L'azienda è stata costretta...
Share on Facebook Share on LinkedIn Share on X

Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica

Il senatore statunitense Ron Wyden ha inviato una lettera il 10 settembre scorso alla Federal Trade Commission (FTC) chiedendo un'indagine su Microsoft, accusando l'azienda di "grave negligenza" nel campo della...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano...
Redazione RHC - 22 Ottobre 2025

Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale

Google ha avviato la diffusione di Gemini 3.0 Pro, nuovo sviluppo del suo modello linguistico multimodale, senza alcun clamore mediatico....
Redazione RHC - 22 Ottobre 2025

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette

Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità...
Redazione RHC - 22 Ottobre 2025

La Cina lancia UBIOS. Il primo standard nazionale per firmware di sistema

Il Global Computing Consortium (GCC) ha annunciato ufficialmente, il 21 ottobre, il rilascio dello standard di gruppo "Uniform Basic Input/Output...
Redazione RHC - 22 Ottobre 2025

ChatGPT comprami il Pane! Arriva Atlas, il browser intelligente per macOS

OpenAI ha rilasciato il browser ChatGPT Atlas per macOS. Integra l'intelligenza artificiale direttamente nell'interfaccia e può eseguire attività sulle pagine...
Redazione RHC - 22 Ottobre 2025

Visual Studio Code sotto attacco: il worm GlassWorm si diffonde tramite estensioni

I ricercatori di Koi Security hanno rilevato un attacco in supply chain che utilizza OpenVSX e Visual Studio Code Marketplace....
Redazione RHC - 22 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…