Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Zero click, zero tasti, zero difese: come gli agenti AI possono hackerarti

Al recente Chaos Communication Congress in Germania, è stato lanciato un nuovo allarme sulle minacce rappresentate dagli agenti di intelligenza artificiale. Secondo lo specialista di sicurezza informatica Johann Rehberger, un...

Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA

Prima di addentrarci nell'analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica...

Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1)

Quest' articolo parla della storia del sistema operativo Unix, un miracolo della tecnologia moderna, utilizzato in tutto il mondo e cosi versatile da poter essere utilizzato su qualsiasi tipo di...

Intelligenza artificiale e scuola in Cina: un altro pianeta rispetto all’istruzione Europea

Il Ministero dell'Istruzione cinese ha annunciato un rafforzamento strutturato dell'educazione all'intelligenza artificiale, differenziato in base ai diversi livelli scolastici, con l'obiettivo di preparare competenze adeguate alle trasformazioni dell'era digitale. L'annuncio...

Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia

Le autorità finlandesi hanno sequestrato, nella giornata di mercoledì 31 dicembre, una nave cargo ritenuta coinvolta nel danneggiamento di un cavo di telecomunicazioni sottomarino che collega Helsinki a Tallinn, in...

Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia,...

Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri –...

Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando...

Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni

L'Agenzia spaziale europea (ESA) ha confermato di aver gestito un incidente di sicurezza informatica che ha coinvolto un numero circoscritto di server esterni, rendendo pubblica una violazione che riguarda sistemi...

KMSAuto: il falso attivatore Windows usato per rubare criptovalute

Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware che falsificava segretamente gli indirizzi dei wallet è stato estradato...

Ultime news

BREACHFORUMS DATABASE LEAK: 323.986 utenti con 70k IP e PGP privata Cybercrime

BREACHFORUMS DATABASE LEAK: 323.986 utenti con 70k IP e PGP privata

Nel gennaio 2026 un archivio contenente il database utenti di BreachForums, noto forum di cybercriminalità, è stato pubblicato su un...
Inva Malaj - 17 Gennaio 2026
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti Cyber News

Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti

Nel corso di un'audizione al Senato francese, il ministro dell'Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del...
Redazione RHC - 17 Gennaio 2026
B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone Cultura

B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone

La tecnologia è un’estensione straordinaria della nostra mente, ma il benessere è il sistema operativo che la fa girare. Non...
Daniela Farina - 16 Gennaio 2026
La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti Cultura

La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti

C'è stato un tempo in cui l'Italia non inseguiva l'innovazione elettronica: la guidava. Tra la fine degli anni Cinquanta e...
Silvia Felici - 16 Gennaio 2026
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso Cyber News

Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l'esecuzione remota di codice, è attualmente oggetto di...
Redazione RHC - 16 Gennaio 2026
Cyber guerra fredda: la Cina smantella in silenzio le difese digitali occidentali Cyber News

Cyber guerra fredda: la Cina smantella in silenzio le difese digitali occidentali

Le autorità cinesi hanno iniziato a eliminare silenziosamente le soluzioni occidentali dalle reti aziendali del Paese. Secondo fonti Reuters, alle...
Agostino Pellegrino - 16 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica