Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Mobile

Data center, droni e difesa: il nodo delle terre rare preoccupa molto gli Stati Uniti

Negli Stati Uniti sta emergendo una domanda sempre più pressante: dopo una lunga serie di divieti, restrizioni e chiusure nei confronti della Cina, come potrà il Paese garantire la fornitura...
Share on Facebook Share on LinkedIn Share on X

Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta

WhatsApp, l'app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli...
Share on Facebook Share on LinkedIn Share on X

Microsoft elimina l’attivazione di Windows e Office via telefono

Microsoft ha finalmente eliminato l'opzione per attivare Windows e Office tramite telefono. Sebbene l'azienda includa ancora questo metodo nei suoi materiali di supporto, nella pratica non funziona più. Ora, gli...
Share on Facebook Share on LinkedIn Share on X

Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell'INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L'operazione fraudolenta è stata rilevata...
Share on Facebook Share on LinkedIn Share on X

Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti

Per anni, i computer quantistici sono sembrati una tecnologia futuristica: sulla carta, possono risolvere problemi che le macchine classiche non riescono a gestire in tempi ragionevoli, ma in realtà inciampano...
Share on Facebook Share on LinkedIn Share on X

Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano

Un test comparativo attraverso sei generazioni di Windows, è stato condotto dal canale YouTube TrigrZolt, il quale ha inaspettatamente rivelato un chiaro vincitore: Windows 8.1. Windows 11, invece, ha ottenuto...
Share on Facebook Share on LinkedIn Share on X

PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l'integrità della catena di trust nella console PlayStation 5. Questa...
Share on Facebook Share on LinkedIn Share on X

GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l'uso di agenti basati su modelli linguistici. Il...
Share on Facebook Share on LinkedIn Share on X

Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione...
Share on Facebook Share on LinkedIn Share on X

Arriva Rue: il nuovo linguaggio di programmazione dal creatore di Rust Steve Klabnik

Il veterano sviluppatore software Steve Klabnik, che ha contribuito alla creazione di Rust e Ruby on Rails, ha iniziato a lavorare su un nuovo linguaggio di programmazione chiamato Rue. Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum Cultura

Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente...
Redazione RHC - 10 Gennaio 2026
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb Cybercrime

La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani...
Redazione RHC - 10 Gennaio 2026
“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto Cybercrime

“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto

Gli attacchi di phishing stanno diventando sempre più subdoli, al punto da imitare perfettamente le comunicazioni interne aziendali. È l'allarme...
Redazione RHC - 10 Gennaio 2026
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco Cyber Italia

Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per...
Redazione RHC - 10 Gennaio 2026
Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti Cybercrime

Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti

Un'operazione internazionale coordinata dalla Policía Nacional spagnola, con il coinvolgimento dell'Ufficio di Polizia Criminale dello Stato Bavarese (Bayerisches Landeskriminalamt) e...
Redazione RHC - 9 Gennaio 2026
Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale Innovazione

Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale

Al CES 2026 di Las Vegas, Lovense, nota per i suoi giocattoli intelligenti per adulti controllati tramite app, ha deciso...
Redazione RHC - 9 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…