Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Banner Mobile

Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario

Quando si valuta un computer non solo dal suo involucro esterno e dal display, ma fondamentalmente come una macchina che accetta direttive, compie azioni in modo automatico e fornisce esiti,...
Share on Facebook Share on LinkedIn Share on X

Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio

Neuralink, l'azienda di impianti cerebrali di Elon Musk, si sta preparando a realizzare quello che fino a poco tempo fa sembrava fantascienza. Secondo Musk, entro il 2026 l'azienda prevede di...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto,...
Share on Facebook Share on LinkedIn Share on X

Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali,...
Share on Facebook Share on LinkedIn Share on X

66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario

Mentre il settore dibatte su quale rete neurale sia la "più intelligente" e quale framework sia il "più moderno", tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie...
Share on Facebook Share on LinkedIn Share on X

Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)

Quando si parla della funzione del DPO è possibile escludere la possibilità di fare gioco di squadra, celebrando una sorte di one-person-band. Quando invece ci si trova a dover esercitare...
Share on Facebook Share on LinkedIn Share on X

Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza...
Share on Facebook Share on LinkedIn Share on X

PollyPolymer: una startup rivoluziona la robotica e la moda con la stampa 3D

Quando XPeng ha presentato il suo nuovo robot umanoide quest'anno, lo spettacolo era stato progettato per suscitare incredulità. I movimenti del robot erano così realistici che il fondatore dell'azienda, He...
Share on Facebook Share on LinkedIn Share on X

Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm

Una nuova ondata di estensioni dannose è stata scoperta nello store di estensioni Open VSX , utilizzato da milioni di sviluppatori. Gli esperti di Koi avvertono che gli aggressori stanno...
Share on Facebook Share on LinkedIn Share on X

IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l'IA potrebbe portare a perdite di posti di lavoro su larga scala...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare Cybercrime

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole...
Alexander Rogan - 8 Gennaio 2026
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere Cybercrime

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore...
Redazione RHC - 8 Gennaio 2026
CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n Vulnerabilità

CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n

La vulnerabilità , identificata come CVE-2026-21858, della quale avevamo parlato recentemente, colpisce circa 100.000 server in tutto il mondo, minacciando...
Redazione RHC - 8 Gennaio 2026
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese Cybercrime

NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo...
Redazione RHC - 8 Gennaio 2026
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows Cybercrime

BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma...
Redazione RHC - 7 Gennaio 2026
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte Hacking

Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza...
Redazione RHC - 7 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…