Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Le “Biciclette per la mente”! Satya Nadella prevede un futuro di supporto e non di sostituzione

Con l'inizio del 2026 ormai alle porte, Satya Nadella, amministratore delegato di Microsoft, ha condiviso una riflessione articolata sullo stato dell'industria dell'intelligenza artificiale attraverso SN Scratchpad, il suo nuovo blog...

Data center, droni e difesa: il nodo delle terre rare preoccupa molto gli Stati Uniti

Negli Stati Uniti sta emergendo una domanda sempre più pressante: dopo una lunga serie di divieti, restrizioni e chiusure nei confronti della Cina, come potrà il Paese garantire la fornitura...

Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta

WhatsApp, l'app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli...

Microsoft elimina l’attivazione di Windows e Office via telefono

Microsoft ha finalmente eliminato l'opzione per attivare Windows e Office tramite telefono. Sebbene l'azienda includa ancora questo metodo nei suoi materiali di supporto, nella pratica non funziona più. Ora, gli...

Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell'INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L'operazione fraudolenta è stata rilevata...

Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti

Per anni, i computer quantistici sono sembrati una tecnologia futuristica: sulla carta, possono risolvere problemi che le macchine classiche non riescono a gestire in tempi ragionevoli, ma in realtà inciampano...

Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano

Un test comparativo attraverso sei generazioni di Windows, è stato condotto dal canale YouTube TrigrZolt, il quale ha inaspettatamente rivelato un chiaro vincitore: Windows 8.1. Windows 11, invece, ha ottenuto...

PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l'integrità della catena di trust nella console PlayStation 5. Questa...

GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l'uso di agenti basati su modelli linguistici. Il...

Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione...

Ultime news

Zero-click su Android: il punto debole nascosto nei decoder audio Cyber News

Zero-click su Android: il punto debole nascosto nei decoder audio

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In...
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari Vulnerabilità

Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari

Microsoft ha pubblicato un aggiornamento fuori banda per correggere un problema critico che impediva l'accesso tramite Desktop remoto su alcuni...
Bajram Zeqiri - 18 Gennaio 2026
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione Cyber News

Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione

La programmazione automatizzata tramite intelligenza artificiale non è più fantascienza, ma oggi è una pratica molto comune. Creare app utilizzando...
Redazione RHC - 18 Gennaio 2026
Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni Cyber News

Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni

Una coalizione di 28 organizzazioni per i diritti digitali guidata da UltraViolet ha inviato lettere ai CEO di Apple e...
Stefano Gazzella - 18 Gennaio 2026
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile Cyber News

Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l'obiettivo di dimostrare in modo concreto...
Redazione RHC - 18 Gennaio 2026
I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley Cyber News

I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley

Caricare una lavastoviglie o cancellare una lavagna mentre ci si sposta sono attività banali per una persona, ma continuano a...
Redazione RHC - 18 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica