Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Deepfake, l’inganno perfetto: ecco come difendersi in poche mosse

I deepfake sono dei video o delle registrazioni vocali completamente falsi, che vengono creati dalle intelligenza artificiali. Copiano alla perfezione la voce ed il volto di persone che conosci bene,...

Attacco supply chain di Handala espone i centri di comando militari israeliani

Un grave incidente ha dimostrato ancora una volta quanto possano essere vulnerabili le infrastrutture militari quando non sono protette. Questa volta, gli esperti si sono concentrati su un attacco informatico...

MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools

Il fenomeno del MasquerAds, tecnica che vede i cybercriminali abusare del servizio Google Ads per posizionare siti malevoli in cima ai risultati di ricerca, continua a mietere vittime nel mondo...

Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee

Il gruppo Pawn Storm, ha lanciato una nuova campagna utilizzando un pacchetto malware chiamato PRISMEX. Hanno preso di mira alcune organizzazioni responsabili della distribuzione di aiuti umanitari, dei trasporti e...
un influencer sta parlando dentro uno smartphone

Influencer sotto osservazione: arriva la “Legge del Creator”

Il 20 marzo presso la Sala della Lupa della Camera dei Deputati, Sprint Italia ha organizzato il primo appuntamento istituzionale del 2026, dal titolo: “Sprint Rules. La nuova stagione della content...

L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto?

Gli investimenti frenetici in Intelligenza Artificiale Generale (AGI), stanno creando una bolla speculativa che potrebbe non concretizzarsi mai. Capitali veramente enormi si sono riversati su hardware e centri di elaborazione...
Un ratto robotico feroce e con gli occhi rossi, che sta mangiando con i denti affilati un cavo di rete.

CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro

Gli esperti di Kaspersky Lab hanno scoperto un Trojan di accesso remoto chiamato CrystalX RAT. Oltre alle funzionalità standard dei RAT, il malware combina caratteristiche di furto di dati, keylogger,...
una grande lente di ingrandimento sta sopra il logo di linkedin e sullo sfondo la bandiera della comunità europea

LinkedIn sta spiando le tue estensioni senza dirtelo?

LinkedIn ultimamente è sotto i riflettori. E' stato scoperto che esegue una scansione nascosta del browser ogni volta che un utente accede da Chrome o altri browser basati su Chromium....

Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite

Cisco è stata una delle vittime di un massiccio attacco alla catena di fornitura, iniziato con la violazione dello scanner di vulnerabilità Trivy. Come è stato ora rivelato, gli aggressori...
un umano a mezzo busto di profilo sta di fronte ad un robot umanoide di profilo. i due si guardano con sguardo di sfida. lo sfondo è nero

Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto

Uno studio recente, ha dimostrato come i moderni modelli Ai siano capaci di "solidarietà" inaspettata tra di. Questo avviene anche quando il comportamento contraddice le regole stabilite. In diversi scenari,...

Ultime news

Deepfake, l’inganno perfetto: ecco come difendersi in poche mosse Cultura

Deepfake, l’inganno perfetto: ecco come difendersi in poche mosse

I deepfake sono dei video o delle registrazioni vocali completamente falsi, che vengono creati dalle intelligenza artificiali. Copiano alla perfezione...
Stefano Dibisceglia - 6 Aprile 2026
Attacco supply chain di Handala espone i centri di comando militari israeliani Cyberpolitica

Attacco supply chain di Handala espone i centri di comando militari israeliani

Un grave incidente ha dimostrato ancora una volta quanto possano essere vulnerabili le infrastrutture militari quando non sono protette. Questa...
Bajram Zeqiri - 6 Aprile 2026
MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools Hacking

MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools

Il fenomeno del MasquerAds, tecnica che vede i cybercriminali abusare del servizio Google Ads per posizionare siti malevoli in cima...
Manuel Roccon - 6 Aprile 2026
Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee Cybercrime

Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee

Il gruppo Pawn Storm, ha lanciato una nuova campagna utilizzando un pacchetto malware chiamato PRISMEX. Hanno preso di mira alcune...
Carolina Vivianti - 6 Aprile 2026
Influencer sotto osservazione: arriva la “Legge del Creator” Cyber Italia

Influencer sotto osservazione: arriva la “Legge del Creator”

Il 20 marzo presso la Sala della Lupa della Camera dei Deputati, Sprint Italia ha organizzato il primo appuntamento istituzionale del...
Stefano Gazzella - 5 Aprile 2026
L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto? Cyber News

L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto?

Gli investimenti frenetici in Intelligenza Artificiale Generale (AGI), stanno creando una bolla speculativa che potrebbe non concretizzarsi mai. Capitali veramente...
Redazione RHC - 4 Aprile 2026
CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro Cyber News

CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro

Gli esperti di Kaspersky Lab hanno scoperto un Trojan di accesso remoto chiamato CrystalX RAT. Oltre alle funzionalità standard dei...
Redazione RHC - 4 Aprile 2026
LinkedIn sta spiando le tue estensioni senza dirtelo? Cyberpolitica

LinkedIn sta spiando le tue estensioni senza dirtelo?

LinkedIn ultimamente è sotto i riflettori. E' stato scoperto che esegue una scansione nascosta del browser ogni volta che un...
Bajram Zeqiri - 4 Aprile 2026
Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite Cyber News

Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite

Cisco è stata una delle vittime di un massiccio attacco alla catena di fornitura, iniziato con la violazione dello scanner...
Redazione RHC - 4 Aprile 2026
Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto Innovazione

Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto

Uno studio recente, ha dimostrato come i moderni modelli Ai siano capaci di "solidarietà" inaspettata tra di. Questo avviene anche...
Silvia Felici - 4 Aprile 2026
La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza Cybercrime

La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza

La sicurezza informatica è in costante evoluzione ed è questo il bello e il brutto di questa materia e tutti...
Carolina Vivianti - 4 Aprile 2026
Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti Cyber Italia

Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti

Un presunto attacco informatico, ha colpito le Gallerie degli Uffizi a Firenze. Il caso ha acceso il dibattito sulla sicurezza...
Silvia Felici - 3 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica