Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Banner Desktop

Cloudflare cade ancora, per la terza volta: il bug che ha isolato una parte di internet

Immaginate di svegliarvi e scoprire che un pezzo di internet, magari dove sono attestate le vostre risorse, è semplicemente evaporato. Non funziona più. Non per un attacco hacker di qualche...

Robot cinesi con mitragliatrici: realtà o AI? La verità che spaventa il mondo

Un video di robot cinesi sta diventando virale su internet dove sparano con delle mitragliatrici. Sembra fantascienza, vero? Eppure gira da giorni sui social, con gente convinta che mostri un...

React2Shell ci minaccia: ecco come ILovePoop sta scansionando il mondo

Sembra che il tempo non abbia affatto scalfito la pericolosità di React2Shell. Anzi, a distanza di mesi dalla sua scoperta, questa vulnerabilità legata ai componenti server di React continua a...

Gli hacker violano oltre 600 firewall in 55 Paesi sfruttando l’Intelligenza Artificiale

Abbiamo visto come la criminalità informatica si sia riuscita ad evolvere rapidamente, ma quanto emerso nelle ultime settimane segna probabilmente una svolta. Spesso su Red Hot Cyber parliamo di come...

Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale

Si è conclusa in Africa un'importante operazione internazionale contro i truffatori online che da anni truffano privati e aziende. Nel corso di otto settimane, le forze dell'ordine hanno arrestato centinaia...

L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security

Quando si parla di sicurezza del software, c'è sempre quella sensazione che qualcosa possa sfuggire. I repository crescono, il codice cambia, e certe vulnerabilità restano nascoste più a lungo di...

Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple

Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te: un mini Mac perfettamente funzionante che entra nel palmo di...

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente alla Cina, nonostante inizialmente avesse tratto tale conclusione, secondo quanto...

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si considerano al sicuro. Nel febbraio 2026, gli specialisti di Huntress...

Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio!

Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una segreta convinzione ideologica. Più banalmente perché la testa è piena...

Ultime news

Cloudflare cade ancora, per la terza volta: il bug che ha isolato una parte di internet Cyber News

Cloudflare cade ancora, per la terza volta: il bug che ha isolato una parte di internet

Immaginate di svegliarvi e scoprire che un pezzo di internet, magari dove sono attestate le vostre risorse, è semplicemente evaporato....
Redazione RHC - 22 Febbraio 2026
React2Shell ci minaccia: ecco come ILovePoop sta scansionando il mondo Cybercrime

React2Shell ci minaccia: ecco come ILovePoop sta scansionando il mondo

Sembra che il tempo non abbia affatto scalfito la pericolosità di React2Shell. Anzi, a distanza di mesi dalla sua scoperta,...
Carolina Vivianti - 22 Febbraio 2026
Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale Cyber News

Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale

Si è conclusa in Africa un'importante operazione internazionale contro i truffatori online che da anni truffano privati e aziende. Nel...
Redazione RHC - 21 Febbraio 2026
L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security Cyber News

L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security

Quando si parla di sicurezza del software, c'è sempre quella sensazione che qualcosa possa sfuggire. I repository crescono, il codice...
Redazione RHC - 21 Febbraio 2026
Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker Cyberpolitica

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente...
Carolina Vivianti - 21 Febbraio 2026
Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix Cybercrime

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si...
Bajram Zeqiri - 21 Febbraio 2026
Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio! Cultura

Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio!

Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una...
Silvia Felici - 20 Febbraio 2026
Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo Innovazione

Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo

Quantum computing, raccolta silenziosa e difesa a lungo termine per chi gestisce informazioni pubbliche e atti da tutelare. Cosa fare?...
Roberto Villani - 20 Febbraio 2026
PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono Cybercrime

PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno scoperto PromptSpy, la prima minaccia Android nota a utilizzare...
Carolina Vivianti - 20 Febbraio 2026
Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante Cyber News

Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante

Negli ultimi mesi il ritmo con cui evolvono i modelli di intelligenza artificiale è diventato quasi vertiginoso. Ogni annuncio sembra...
Redazione RHC - 20 Febbraio 2026
Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code Cyber News

Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code

Chi sviluppa con Visual Studio Code conosce bene la comodità di avviare un server locale in pochi secondi. È una...
Redazione RHC - 20 Febbraio 2026
Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi Innovazione

Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi

L'AI Impact Summit, un forum internazionale promosso dalle autorità indiane come piattaforma chiave per l'intelligenza artificiale nel Sud del mondo,...
Carolina Vivianti - 20 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica