Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

970x120 Enterprise 1
Precedente Successivo

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci che qualcosa si sta muovendo sul serio. Nel mondo della...

Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!

Nel sottobosco digitale - tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti - è comparso un annuncio che fa tremare i polsi: 1,1 milioni di "leads" italiani...

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia, quanto sta emergendo oggi affonda le radici in una fase...

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password compromessa. Phishing, credential stuffing e malware specializzati non colpiscono più...

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia in modo concreto quanto la gestione delle infrastrutture IT non...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono di...

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata sfruttata in attacchi contro un numero limitato di obiettivi. L'azienda...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...

Ultime news

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene Cybercrime

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini....
Carolina Vivianti - 14 Febbraio 2026
La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave Innovazione

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci...
Carolina Vivianti - 14 Febbraio 2026
Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora! Cyber Italia

Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!

Nel sottobosco digitale - tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti - è comparso un annuncio...
Bajram Zeqiri - 14 Febbraio 2026
Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane Cyber News

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia,...
Redazione RHC - 13 Febbraio 2026
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale Cyber News

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password...
Redazione RHC - 13 Febbraio 2026
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese Cyber News

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia...
Redazione RHC - 13 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE