Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
HackTheBox 320x100 1

Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando

Nella cyber arena c'è una criticità che non abbiamo ancora patchato: il nostro firewall emotivo. Questo non è un problema di rete, ma un blocco mentale collettivo. Siamo chiamati a...
Share on Facebook Share on LinkedIn Share on X

OpenSSL, tre vulnerabilità scoperte, aggiornamenti urgenti necessari

L'iniziativa OpenSSL ha reso noto un bollettino di sicurezza in cui sono state trattate tre vulnerabilità, che potrebbero permettere a malintenzionati di attivare codice da remoto e, potenzialmente, di estrarre...
Share on Facebook Share on LinkedIn Share on X

La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie

La recente operazione condotta dalla Polizia Postale di Catania, coordinata dalla Procura Distrettuale, rappresenta un ulteriore tassello nella complessa lotta alla pirateria audiovisiva. Non un episodio isolato, ma la prosecuzione...
Share on Facebook Share on LinkedIn Share on X

I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione

Un gruppo di hacker criminali che si fa chiamare Radiant ha rivendicato il furto dei dati personali di oltre 8.000 bambini iscritti agli asili gestiti da Kido International, società con...
Share on Facebook Share on LinkedIn Share on X

Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro

L'intelligenza artificiale non è più un concetto futuristico da film di fantascienza. È già dentro le nostre vite quotidiane e, soprattutto, sta rivoluzionando il mondo del lavoro. Fino a pochi...
Share on Facebook Share on LinkedIn Share on X

Lavoro, Intelligenza artificiale e marketing: quali competenze servono nel 2025?

Negli ultimi anni, il settore marketing sta vivendo una trasformazione radicale: oggi, una posizione su due richiede competenze in intelligenza artificiale. Secondo quanto riportato a CNews dai rappresentanti dell'agenzia Digital...
Share on Facebook Share on LinkedIn Share on X

Il CEO di Nvidia: “il divario con la Cina è di pochi nanosecondi”. Ed è polemica

Il 25 settembre, durante il programma di interviste Bg2 Pod, il CEO di Nvidia Jen-Hsun Huang ha espresso posizioni che hanno alimentato un acceso dibattito pubblico. Nel corso dell'intervento, Huang...
Share on Facebook Share on LinkedIn Share on X

Microsoft lancia Agent Mode in Excel e Word! Meno formule e più intelligenza artificiale

Microsoft ha lanciato Agent Mode, una funzionalità basata sull'intelligenza artificiale in Excel e Word che crea automaticamente fogli di calcolo e documenti di testo complessi con una singola query di...
Share on Facebook Share on LinkedIn Share on X

Addio star di carne e ossa? Arriva Tilly Norwood, la prima attrice AI!

In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica...
Share on Facebook Share on LinkedIn Share on X

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalogo di vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

21 anni di Firefox: una storia di innovazione e indipendenza Cybercrime

21 anni di Firefox: una storia di innovazione e indipendenza

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del...
Redazione RHC - 10 Novembre 2025
Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio Cybercrime

Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio

HAEA, una sussidiaria del gruppo sudcoreano Hyundai Motor Group con sede in California, USA, fornisce soluzioni e servizi IT personalizzati...
Redazione RHC - 10 Novembre 2025
Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027 Cybercrime

Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027

I ricercatori hanno scoperto diverse librerie nel registro pubblico NuGet contenenti codice che si attiverà nel 2027 e nel 2028....
Redazione RHC - 10 Novembre 2025
La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile Cybercrime

La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile

Questo è il quarto di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa...
Paolo Galdieri - 10 Novembre 2025
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy Cyber Italia

TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e...
Redazione RHC - 10 Novembre 2025
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani Cybercrime

Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un...
Redazione RHC - 10 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…