Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
HackTheBox 320x100 1

Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone e iPad....
Share on Facebook Share on LinkedIn Share on X

Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel

La prospettiva di una settimana lavorativa di quattro giorni, con conseguente weekend lungo di tre, potrebbe non essere lontana. A sostenerlo è Christopher A. Pissarides, economista britannico-cipriota e Premio Nobel,...
Share on Facebook Share on LinkedIn Share on X

La cyber-formazione esclude il 70% delle persone

Il 70% della popolazione ha un cervello asimmetrico. Solo il 30% possiede quella configurazione cognitiva bilanciata che i manuali di formazione considerano standard. Eppure continuiamo a progettare corsi di security...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D'ora in poi,...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico ai server del Ministero dell’Interno Francese

I server di posta elettronica del Ministero dell'Interno in Francia sono stati presi di mira da un attacco informatico. L'hacker è riuscito ad accedere a "diversi file", ma al momento...
Share on Facebook Share on LinkedIn Share on X

Banca dati IRS con 18 milioni di record 401(k) in vendita nel dark web

Una presunta banca dati contenente informazioni sensibili su 18 milioni di cittadini statunitensi over 65 è apparsa in vendita su un noto forum del dark web. L'inserzionista, che usa lo...
Share on Facebook Share on LinkedIn Share on X

Amnesty sbarca nel Dark Web: ecco perché ha aperto il suo sito .onion

Amnesty International ha attivato un proprio sito accessibile tramite dominio .onion sulla rete Tor, offrendo così un nuovo canale sicuro per consultare informazioni e ricerche dell’organizzazione. L’iniziativa, lanciata ufficialmente nel...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation crea l’AAIF: la nuova cabina di regia dell’Intelligenza Artificiale globale?

La costituzione dell'Agentic AI Foundation (AAIF), un fondo dedicato sotto l'egida della Linux Foundation, è stata annunciata congiuntamente da varie aziende che dominano nel campo della tecnologia e dell'intelligenza artificiale....
Share on Facebook Share on LinkedIn Share on X

Disney concede a OpenAI l’utilizzo di 200 personaggi per generare video

Disney investirà 1 miliardo di dollari in OpenAI e concederà ufficialmente in licenza i suoi personaggi per l'utilizzo nel suo generatore video Sora. L'accordo arriva nel bel mezzo di un...
Share on Facebook Share on LinkedIn Share on X

NanoRemote: il malware che trasforma il cloud in un centro di comando e controllo

Un nuovo trojan multifunzionale per Windows chiamato NANOREMOTE utilizza un servizio di archiviazione file su cloud come centro di comando, rendendo la minaccia più difficile da rilevare e offrendo agli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica Vulnerabilità

9,9 sulla scala di panico. Una vulnerabilità critica in n8n consente una RCE critica

Una vulnerabilità nella piattaforma di automazione del flusso di lavoro n8n , utilizzata in tutto il mondo, consente agli aggressori...
Redazione RHC - 23 Dicembre 2025
Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche Cyberpolitica

Chip H200 verso la Cina: il piano di Nvidia tra autorizzazioni e tensioni geopolitiche

Nvidia ha comunicato ai propri clienti in Cina l'intenzione di avviare le prime spedizioni del chip H200, il secondo acceleratore...
Redazione RHC - 23 Dicembre 2025
Pechino rilascia le prime targhe per la guida autonoma di Livello 3 Innovazione

Pechino rilascia le prime targhe per la guida autonoma di Livello 3

Il 23 dicembre, l'Ufficio di Gestione del Traffico dell'Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo...
Redazione RHC - 23 Dicembre 2025
Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea Cyberpolitica

Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea

Un nuovo cavo sottomarino finanziato dall'Australia nell'ambito del recente accordo di mutua difesa con la Papua Nuova Guinea è destinato...
Redazione RHC - 23 Dicembre 2025
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione Cybercrime

Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione

Secondo quanto appreso da fonti interne di RedHotCyber, l'offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia...
Redazione RHC - 23 Dicembre 2025
86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive Cybercrime

86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive

Gli attivisti e pirati informatici di Anna's Archive hanno riferito di aver rastrellato quasi l'intera libreria musicale del più grande...
Redazione RHC - 23 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…