Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Una donna elegante in abito viola metallico cammina con sicurezza al centro di una città futuristica illuminata da neon blu e rossi, in uno scenario cyberpunk ispirato al marketing della cybersecurity. Intorno a lei, enormi firewall olografici si sgretolano tra esplosioni digitali e frammenti luminosi, mentre manager e responsabili IT osservano scioccati il collasso dei vecchi sistemi di sicurezza. Sullo sfondo compaiono mappe di cyber attacchi, interfacce AI avanzate e pannelli con scritte legate alla difesa informatica. Server obsoleti, antivirus datati e infrastrutture legacy vengono distrutti, simbolo del cambiamento tecnologico e della trasformazione digitale nelle strategie moderne di cybersecurity aziendale.

Quando il marketing non vende un prodotto, ma una crisi esistenziale

Lo sapete il mio lavoro è il marketing e tutti i giorni vedo campagne pubblicitarie di ogni tipo. Ci sono quelle che funzionano perché sono belle e quelle che lo...

Chi proteggerà le reti quando RSA smetterà di funzionare?

I computer quantistici sono ancora una tecnologia futuristica, ma i problemi stanno già emergendo. Se oggi gli hacker registrano il traffico crittografato, domani saranno in grado di decifrarlo, non appena...
Un ufficio aziendale dal design futuristico con agenti di intelligenza artificiale luminosi, rappresentati come figure olografiche che interagiscono con flussi di dati, mentre sullo sfondo una figura oscura e sfuggente di un hacker manipola gli stessi flussi; forte contrasto tra gli scudi blu della sicurezza informatica e i segnali di attacco rossi; endpoint digitali in evidenza; illuminazione cinematografica; alto livello di dettaglio; prospettiva drammatica; formato 16:9; ottimizzato per le notizie e per un impatto virale

Gli hacker stanno sfruttando Claude.ai per diffondere gli infostealer per Mac

Gli hacker hanno trovato un modo insolito per aggirare la fiducia degli utenti nei servizi a loro familiari. In una nuova campagna, gli annunci Google malevoli non rimandano a un...

Chiude il sipario la RHC Conference 2026! Un grazie a chi ha costruito con noi due giorni indimenticabili

Si è conclusa la Red Hot Cyber Conference, una due giorni intensa, ricca di confronto, visioni, idee e persone che hanno deciso di dedicare tempo, energie e competenze a un...

VECT 2.0: il ransomware che distrugge i dati anche dopo il pagamento

I ricercatori di Check Point hanno avvertito che il ransomware VECT 2.0 funziona in realtà come un wiper. A causa di una falla nella crittografia, il malware distrugge in modo...

Il BitLocker non è più una garanzia. Un ricercatore ha appena dimostrato che basta una chiavetta USB

BitLocker è quel sistema che dovrebbe garantire (fino a “prova contraria”) che i dati nel computer dove è stato abilitato non siano letti se non dopo aver fatto il login...
Un'immagine concettuale focalizzata sulle normative europee per le batterie degli smartphone. A sinistra, una mano sostituisce la batteria di un telefono smontato con attrezzi vicini, mentre sullo sfondo appare un paesaggio montano con pale eoliche e il simbolo del riciclo. Al centro, uno smartphone mostra una batteria carica al 100%. A destra, l'interno di un telefono rivela circuiti illuminati, uno scudo di sicurezza e un indicatore di efficienza energetica. In basso, un gruppo di persone osserva un mappamondo incentrato sull'Europa, affiancato da una bilancia della giustizia e la bandiera dell'Unione Europea su un libro.

Dentro gli allegati tecnici UE: la zona grigia delle nuove batterie smartphone

Dal 20 giugno 2025 sono pienamente in vigore il Regolamento (UE) 2023/1542 e il Regolamento Ecodesign 2023/1670 sulle batterie dei dispositivi mobili. L'obiettivo dichiarato è avere batterie più durevoli, prodotti...
Un'illustrazione digitale vibrante mostra un ragazzo entusiasta davanti a un laptop in una stanza accogliente e soffusa. Il giovane, con capelli scuri spettinati e un'espressione di pura gioia, esulta con il pugno alzato mentre guarda lo schermo. Sul monitor, un'interfaccia di un AI Assistant mostra un'immagine generata di un faro al tramonto su una scogliera. La stanza è ricca di dettagli motivazionali: un'insegna neon recita "CREA SOGNA REALIZZA", mentre libri intitolati "AI TOOLS" e "FUTURO" poggiano sulla scrivania accanto a una tazza con scritto "IDEA PLAN PROMPT CREATE". L'atmosfera è calda e creativa.

L’arte del Prompting: la chiave per essere efficaci nell’era delle ai

In un’epoca in cui l’interazione tra uomo e computer sta diventando sempre più preponderante, l’arrivo dei modelli linguistici di grandi dimensioni (LLM) ha aperto nuovi scenari di applicazione. Sfruttare al...

Texas contro la Cina: dispositivi medici sotto accusa per rischio cyber spionaggio

Il governatore del Texas, Greg Abbott, ha inviato una lettera alle agenzie sanitarie texane e al sistema universitario pubblico, richiedendo una revisione dei dispositivi medici di fabbricazione cinese al fine...
L'immagine digitale raffigura il concetto di connessione dati tra Europa e Stati Uniti. Al centro domina una nuvola blu luminosa con le dodici stelle gialle dell'Unione Europea e la scritta "EU CLOUD". Sulla destra, una mano con una manica decorata con la bandiera statunitense inserisce un cavo Ethernet blu in una porta situata sulla nuvola, sprigionando scintille elettriche. Lo sfondo è un circuito integrato futuristico con flussi di codice binario e la dicitura "TRANSATLANTIC DIGITAL BRIDGE". L'estetica high-tech sottolinea l'integrazione tecnologica, la sovranità dei dati e la cooperazione digitale transatlantica.

E se domani gli USA spegnessero il cloud? KDE riceve 1,3 milioni dalla Germania

L'Europa, continua (in vista di una possibile nuova proposta in discussione il 28 maggio), a solcare una strada ben definita per tentare di arginare l'utilizzo massiccio del cloud statunitense. KDE...

Ultime news

Quando il marketing non vende un prodotto, ma una crisi esistenziale Cultura

Quando il marketing non vende un prodotto, ma una crisi esistenziale

Lo sapete il mio lavoro è il marketing e tutti i giorni vedo campagne pubblicitarie di ogni tipo. Ci sono...
Erminia Minieri - 20 Maggio 2026
Chi proteggerà le reti quando RSA smetterà di funzionare? Innovazione

Chi proteggerà le reti quando RSA smetterà di funzionare?

I computer quantistici sono ancora una tecnologia futuristica, ma i problemi stanno già emergendo. Se oggi gli hacker registrano il...
Carolina Vivianti - 20 Maggio 2026
Gli hacker stanno sfruttando Claude.ai per diffondere gli infostealer per Mac Cybercrime

Gli hacker stanno sfruttando Claude.ai per diffondere gli infostealer per Mac

Gli hacker hanno trovato un modo insolito per aggirare la fiducia degli utenti nei servizi a loro familiari. In una...
Bajram Zeqiri - 20 Maggio 2026
Chiude il sipario la RHC Conference 2026! Un grazie a chi ha costruito con noi due giorni indimenticabili Cyber Italia

Chiude il sipario la RHC Conference 2026! Un grazie a chi ha costruito con noi due giorni indimenticabili

Si è conclusa la Red Hot Cyber Conference, una due giorni intensa, ricca di confronto, visioni, idee e persone che...
Carolina Vivianti - 20 Maggio 2026
VECT 2.0: il ransomware che distrugge i dati anche dopo il pagamento Cybercrime

VECT 2.0: il ransomware che distrugge i dati anche dopo il pagamento

I ricercatori di Check Point hanno avvertito che il ransomware VECT 2.0 funziona in realtà come un wiper. A causa...
Redazione RHC - 20 Maggio 2026
Il BitLocker non è più una garanzia. Un ricercatore ha appena dimostrato che basta una chiavetta USB Vulnerabilità

Il BitLocker non è più una garanzia. Un ricercatore ha appena dimostrato che basta una chiavetta USB

BitLocker è quel sistema che dovrebbe garantire (fino a “prova contraria”) che i dati nel computer dove è stato abilitato...
Luca Stivali - 20 Maggio 2026
Dentro gli allegati tecnici UE: la zona grigia delle nuove batterie smartphone Innovazione

Dentro gli allegati tecnici UE: la zona grigia delle nuove batterie smartphone

Dal 20 giugno 2025 sono pienamente in vigore il Regolamento (UE) 2023/1542 e il Regolamento Ecodesign 2023/1670 sulle batterie dei...
Giovanni Pollola - 18 Maggio 2026
L’arte del Prompting: la chiave per essere efficaci nell’era delle ai Innovazione

L’arte del Prompting: la chiave per essere efficaci nell’era delle ai

In un’epoca in cui l’interazione tra uomo e computer sta diventando sempre più preponderante, l’arrivo dei modelli linguistici di grandi...
Antonino Battaglia - 18 Maggio 2026
Texas contro la Cina: dispositivi medici sotto accusa per rischio cyber spionaggio Cyberpolitica

Texas contro la Cina: dispositivi medici sotto accusa per rischio cyber spionaggio

Il governatore del Texas, Greg Abbott, ha inviato una lettera alle agenzie sanitarie texane e al sistema universitario pubblico, richiedendo...
Carolina Vivianti - 18 Maggio 2026
E se domani gli USA spegnessero il cloud? KDE riceve 1,3 milioni dalla Germania Cyberpolitica

E se domani gli USA spegnessero il cloud? KDE riceve 1,3 milioni dalla Germania

L'Europa, continua (in vista di una possibile nuova proposta in discussione il 28 maggio), a solcare una strada ben definita...
Marcello Filacchioni - 17 Maggio 2026
Gli hacker puntano l’acqua potabile: è allarme rosso in Polonia! Cybercrime

Gli hacker puntano l’acqua potabile: è allarme rosso in Polonia!

I servizi segreti polacchi hanno lanciato l'allarme su una serie di attacchi informatici contro impianti di trattamento delle acque, in...
Carolina Vivianti - 17 Maggio 2026
Studenti, hacker etici e professionisti in arrivo a Roma anche dall’altra parte del mondo: la RHC Conference è iniziata Cyber Italia

Studenti, hacker etici e professionisti in arrivo a Roma anche dall’altra parte del mondo: la RHC Conference è iniziata

La Red Hot Cyber Conference è ormai alle porte e, ancora una volta, Roma si prepara ad accogliere studenti, professionisti,...
Marcello Filacchioni - 17 Maggio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica