Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
320x100 Olympous

Telegram apre un laboratorio di intelligenza artificiale in Kazakistan

Pavel Durov, fondatore di Telegram, ha annunciato l'apertura di un nuovo laboratorio dedicato all'intelligenza artificiale in Kazakistan. L'annuncio è stato effettuato ad Astana durante il forum internazionale Digital Bridge 2025....
Share on Facebook Share on LinkedIn Share on X

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell'utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto spinge le agenzie governative...
Share on Facebook Share on LinkedIn Share on X

Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?

In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modalità, competenze e dinamiche...
Share on Facebook Share on LinkedIn Share on X

E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA

L'azienda americana Epirus ha fornito un'impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i droni. Presso il sito di test di Camp Atterbury, in Indiana,...
Share on Facebook Share on LinkedIn Share on X

LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor

A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”: è un adattamento operativo pensato per essere rapido, meno rumoroso...
Share on Facebook Share on LinkedIn Share on X

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP

Quest'anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...
Share on Facebook Share on LinkedIn Share on X

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?

I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni giorno ammontano a 220 miliardi di sterline. Il Comitato congiunto...
Share on Facebook Share on LinkedIn Share on X

Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android

Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato oltre 3.000 dispositivi. Il malware è un trojan in grado...
Share on Facebook Share on LinkedIn Share on X

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non è un semplice timbro da aggiungere al faldone: mette ordine...
Share on Facebook Share on LinkedIn Share on X

Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi

Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia stato addestrato su milioni di campioni di ransomware reali e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS Vulnerabilità

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS

NetScaler e Citrix - ha pubblicato l'11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa...
Redazione RHC - 12 Novembre 2025
L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash” Hacking

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”

C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati,...
Luca Vinciguerra - 12 Novembre 2025
OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre Vulnerabilità

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo...
Redazione RHC - 12 Novembre 2025
Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno! Cybercrime

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!

Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi...
Stefano Gazzella - 12 Novembre 2025
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti Cybercrime

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l'obbligo di verifica...
Redazione RHC - 11 Novembre 2025
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive Cybercrime

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le...
Francesco Demarcus - 11 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…