Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6533

Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il...

149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta...

Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025

Secondo il Phishing Report 2025 di Barracuda, nel 2025 il numero di kit di phishing-as-a-service (PhaaS) è raddoppiato, esercitando una pressione crescente sui team di sicurezza chiamati a contrastare una...

Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali

Di recente, i ricercatori di sicurezza hanno osservato un'evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell'ambito della campagna nota come Contagious Interview: non più...

Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione...

Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia...

AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!

Se c'erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d'accordo sulla direzione dell'IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati...

Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente...

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più avanzate, caratterizzate da movimenti laterali basati su credenziali compromesse, dall'uso...

NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l'industria ha provato più volte a dare una risposta concreta, senza mai arrivare...
Numero di articoli trovati: 6533

Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il...

149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta...

Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025

Secondo il Phishing Report 2025 di Barracuda, nel 2025 il numero di kit di phishing-as-a-service (PhaaS) è raddoppiato, esercitando una pressione crescente sui team di sicurezza chiamati a contrastare una...

Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali

Di recente, i ricercatori di sicurezza hanno osservato un'evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell'ambito della campagna nota come Contagious Interview: non più...

Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione...

Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia...

AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!

Se c'erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d'accordo sulla direzione dell'IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati...

Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente...

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più avanzate, caratterizzate da movimenti laterali basati su credenziali compromesse, dall'uso...

NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l'industria ha provato più volte a dare una risposta concreta, senza mai arrivare...