Un video di robot cinesi sta diventando virale su internet dove sparano con delle mitragliatrici. Sembra fantascienza, vero? Eppure gira da giorni sui social, con gente convinta che mostri un...
Sembra che il tempo non abbia affatto scalfito la pericolosità di React2Shell. Anzi, a distanza di mesi dalla sua scoperta, questa vulnerabilità legata ai componenti server di React continua a...
Abbiamo visto come la criminalità informatica si sia riuscita ad evolvere rapidamente, ma quanto emerso nelle ultime settimane segna probabilmente una svolta. Spesso su Red Hot Cyber parliamo di come...
Si è conclusa in Africa un'importante operazione internazionale contro i truffatori online che da anni truffano privati e aziende. Nel corso di otto settimane, le forze dell'ordine hanno arrestato centinaia...
Quando si parla di sicurezza del software, c'è sempre quella sensazione che qualcosa possa sfuggire. I repository crescono, il codice cambia, e certe vulnerabilità restano nascoste più a lungo di...
Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te: un mini Mac perfettamente funzionante che entra nel palmo di...
Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente alla Cina, nonostante inizialmente avesse tratto tale conclusione, secondo quanto...
Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si considerano al sicuro. Nel febbraio 2026, gli specialisti di Huntress...
Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una segreta convinzione ideologica. Più banalmente perché la testa è piena...
Quantum computing, raccolta silenziosa e difesa a lungo termine per chi gestisce informazioni pubbliche e atti da tutelare. Cosa fare? Questo articolo ha uno scopo semplice: avvisare il lettore di...