Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine non solo si bloccano più frequentemente, ma diventano anche obsolete...

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una serie di incidenti segnalati da diversi team di sicurezza negli...

AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale

Le promesse dell'intelligenza artificiale sono ad oggi veramente enormi, anche se i dati raccontano altro. Negli ultimi mesi, sono emersi dei segnali molto inquietanti: alcuni modelli scelgono deliberatamente delle scorciatoie,...
il robot di Google Android è aperto per analizzare il suo contenuto.

Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice

Google ha davvero reso più difficile usare i Pixel come reference target AOSP. Con già Android 16 sono stati infatti omessi i device tree e i driver binaries dei Pixel...
Dei dipendenti guardano con fare sospettoso un robot umanoide in ufficio. La paura della sostituzione da parte delle intelligenze artificiale è elevata nel mondo del lavoro.

Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto

Le aziende stanno acquisendo sempre di più prodotti di intelligenza artificiale nella speranza di velocizzare il loro lavoro quotidiano e aumentare l'efficienza. Il vero impatto spesso non risiede nei modelli...

Sei settimane di vantaggio sul ransomware: il colpo di fortuna di AWS sul RaaS Interlock

La console di amministrazione di Cisco, tramite la quale molte aziende gestiscono i propri firewall, si è rivelata un comodo punto di ingresso per gli attacchi ransomware. AWS Security ha...

VoidLink attacca Linux: il malware che si maschera da driver AMD

Il malware VoidLink sta evolvendo e non è più un semplice malware, ma un cambio di paradigma. Una analisi svolta recentemente sul suo codice sorgente e sui moduli compilati, rivela...

Chi controlla la supply chain europea? Non avere una infrastruttura digitale significa perdere sovranità!

L'Europa continua a osservare Cina e Russia costruire. E il divario cresce in modo inesorabile. Il punto non è imitare modelli esterni, ma investire in modo importante si un'infrastruttura propria...

Arriva Leak Bazaar! Non paghi il riscatto del ransomware? Ecco cosa succederà ai tuoi dati

Da tempo, i mercati online dei criminali informatici vendono archivi trapelati. Ma il nuovo servizio chiamato Leak Bazaar non si concentra solo su pubblicazioni di alto profilo, bensì sulla rivendita...

Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach

Il settore del cloud nazionale è in allarme. Netalia S.r.l., uno dei player italiani più rilevanti nel mercato dei servizi cloud, ha confermato di essere stata colpita da un attacco...

Ultime news

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo Innovazione

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine...
Carolina Vivianti - 30 Marzo 2026
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto Cybercrime

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una...
Bajram Zeqiri - 30 Marzo 2026
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto Cyberpolitica

Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto

Le aziende stanno acquisendo sempre di più prodotti di intelligenza artificiale nella speranza di velocizzare il loro lavoro quotidiano e...
Silvia Felici - 30 Marzo 2026
Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach Cyber News

Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach

Il settore del cloud nazionale è in allarme. Netalia S.r.l., uno dei player italiani più rilevanti nel mercato dei servizi...
Redazione RHC - 28 Marzo 2026
Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029 Cyber News

Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029

Google ha inaspettatamente anticipato il "Giorno X" della crittografia. L'azienda ha deciso di non poter più aspettare e si è...
Redazione RHC - 28 Marzo 2026
Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi Cyber News

Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi

Sintesi: Nel 2026 la sicurezza informatica delle infrastrutture critiche (CNI) entra in una fase decisiva: il 93% delle organizzazioni ha...
Redazione RHC - 27 Marzo 2026
Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito Cyber News

Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito

Un nuovo allarme per gli utenti di Zabbix: una vulnerabilità SQL injection, sfruttabile via API, può compromettere dati sensibili e...
Redazione RHC - 27 Marzo 2026
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti Cyber News

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

Un allarme senza precedenti scuote oggi il settore della sicurezza delle reti telecomunicazioni. Secondo un'indagine di Rapid7, un gruppo di...
Redazione RHC - 27 Marzo 2026
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori Cultura

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un...
Silvia Felici - 27 Marzo 2026
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione Cybercrime

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono...
Carolina Vivianti - 27 Marzo 2026
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione Cyber News

Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione

Sintesi: CVE-2026-22769 è una vulnerabilità critica (CVSS 10.0) in Dell RecoverPoint for Virtual Machines causata da credenziali admin hardcoded nel...
Redazione RHC - 26 Marzo 2026
Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora! Cultura

Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora!

Le minacce informatiche stanno cambiando radicalmente forma. Non esistono più categorie ben separate come malware, phishing, ransomware o sfruttamento delle...
Silvia Felici - 26 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica