Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale

Si è conclusa in Africa un'importante operazione internazionale contro i truffatori online che da anni truffano privati e aziende. Nel corso di otto settimane, le forze dell'ordine hanno arrestato centinaia...

L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security

Quando si parla di sicurezza del software, c'è sempre quella sensazione che qualcosa possa sfuggire. I repository crescono, il codice cambia, e certe vulnerabilità restano nascoste più a lungo di...

Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple

Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te: un mini Mac perfettamente funzionante che entra nel palmo di...

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente alla Cina, nonostante inizialmente avesse tratto tale conclusione, secondo quanto...

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si considerano al sicuro. Nel febbraio 2026, gli specialisti di Huntress...

Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio!

Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una segreta convinzione ideologica. Più banalmente perché la testa è piena...

Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo

Quantum computing, raccolta silenziosa e difesa a lungo termine per chi gestisce informazioni pubbliche e atti da tutelare. Cosa fare? Questo articolo ha uno scopo semplice: avvisare il lettore di...

PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno scoperto PromptSpy, la prima minaccia Android nota a utilizzare l'AI generativa nel proprio flusso di esecuzione per ottenere persistenza....

Il futuro della cybersecurity in Italia è nelle mani dei giovani! L’evento della Polizia Postale a Roma

«Tutto inizia da una semplice email, da un sito apparentemente banale… ma sempre più spesso dietro queste azioni si nasconde l’intelligenza artificiale». Con queste parole si apre la conferenza “Formazione...

Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante

Negli ultimi mesi il ritmo con cui evolvono i modelli di intelligenza artificiale è diventato quasi vertiginoso. Ogni annuncio sembra ridefinire il livello successivo della competizione tecnologica, e anche chi...

Ultime news

Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale Cyber News

Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale

Si è conclusa in Africa un'importante operazione internazionale contro i truffatori online che da anni truffano privati e aziende. Nel...
Redazione RHC - 21 Febbraio 2026
L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security Cyber News

L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security

Quando si parla di sicurezza del software, c'è sempre quella sensazione che qualcosa possa sfuggire. I repository crescono, il codice...
Redazione RHC - 21 Febbraio 2026
Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker Cyberpolitica

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente...
Carolina Vivianti - 21 Febbraio 2026
Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix Cybercrime

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si...
Bajram Zeqiri - 21 Febbraio 2026
Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio! Cultura

Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio!

Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una...
Silvia Felici - 20 Febbraio 2026
Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo Innovazione

Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo

Quantum computing, raccolta silenziosa e difesa a lungo termine per chi gestisce informazioni pubbliche e atti da tutelare. Cosa fare?...
Roberto Villani - 20 Febbraio 2026
PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono Cybercrime

PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno scoperto PromptSpy, la prima minaccia Android nota a utilizzare...
Carolina Vivianti - 20 Febbraio 2026
Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante Cyber News

Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante

Negli ultimi mesi il ritmo con cui evolvono i modelli di intelligenza artificiale è diventato quasi vertiginoso. Ogni annuncio sembra...
Redazione RHC - 20 Febbraio 2026
Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code Cyber News

Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code

Chi sviluppa con Visual Studio Code conosce bene la comodità di avviare un server locale in pochi secondi. È una...
Redazione RHC - 20 Febbraio 2026
Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi Innovazione

Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi

L'AI Impact Summit, un forum internazionale promosso dalle autorità indiane come piattaforma chiave per l'intelligenza artificiale nel Sud del mondo,...
Carolina Vivianti - 20 Febbraio 2026
Zedd Plugins: il malware silenzioso che colpisce i siti WordPress Cyber News

Zedd Plugins: il malware silenzioso che colpisce i siti WordPress

Cosa succede quando un sito WordPress, online da appena una settimana, viene colpito da un malware silenzioso ma estremamente aggressivo?...
Redazione RHC - 19 Febbraio 2026
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link Cyber News

Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link

Le autorità del Texas hanno accusato il produttore di apparecchiature di rete TP-Link Systems di aver permesso che i suoi...
Redazione RHC - 19 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica