Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Select language
970x20 Itcentric
320x100 Olympous

Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle...
Share on Facebook Share on LinkedIn Share on X

Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come "Norme digitali dell'UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese...
Share on Facebook Share on LinkedIn Share on X

StealC: rubavano cookie, ma hanno lasciato il barattolo aperto

Nel corso della primavera del 2025, gli sviluppatori del malware StealC hanno rilasciato una nuova versione principale del loro software, passando da StealC_v1 a StealC_v2. Pochi giorni dopo il rilascio,...
Share on Facebook Share on LinkedIn Share on X

Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito)

"Le tecnologie di intelligenza artificiale sono mature, ma i dati non tengono il passo". Questo è un breve riassunto dell'ultimo "State of AI Data Connectivity Report: 2026 Outlook" pubblicato da...
Share on Facebook Share on LinkedIn Share on X

l’intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita

Il World Economic Forum ha pubblicato il suo rapporto annuale "Global Cybersecurity Outlook 2026", dedicato allo stato della sicurezza informatica globale. Sviluppato in collaborazione con Accenture, lo studio si basa su un...
Share on Facebook Share on LinkedIn Share on X

Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet)

C’è un equivoco duro a morire, soprattutto nelle organizzazioni “non tech”: il sito web viene trattato come una brochure digitale. Una vetrina. Un biglietto da visita. Roba di marketing. Ecco,...
Share on Facebook Share on LinkedIn Share on X

WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare...
Share on Facebook Share on LinkedIn Share on X

La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)

Dove eravamo rimasti Nelle puntate precedenti abbiamo provato a smontare una convinzione comoda: l’idea che i problemi di sicurezza digitale nascano sempre dall’ignoranza o dalla disattenzione.Abbiamo visto che, nella maggior...
Share on Facebook Share on LinkedIn Share on X

Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma

I Bitdefender Labs hanno individuato una vasta campagna fraudolenta che ha portato alla pubblicazione di centinaia di applicazioni Android dannose sul Google Play Store, raggiungendo complessivamente oltre 60 milioni di...
Share on Facebook Share on LinkedIn Share on X

Cyber Security è Inception: l’attacco avviene nella mente

Ho ripensato di recente ad un film di Christopher Nolan, Inception. Ed ecco che il furto di informazioni avviene navigando nei livelli più profondi della psiche umana, violando un sistema...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day Cybercrime

Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non...
Redazione RHC - 20 Gennaio 2026
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo Diritti

Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come "Norme digitali dell'UE più semplici...
Stefano Gazzella - 20 Gennaio 2026
StealC: rubavano cookie, ma hanno lasciato il barattolo aperto Cybercrime

StealC: rubavano cookie, ma hanno lasciato il barattolo aperto

Nel corso della primavera del 2025, gli sviluppatori del malware StealC hanno rilasciato una nuova versione principale del loro software,...
Redazione RHC - 20 Gennaio 2026
Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito) Innovazione

Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito)

"Le tecnologie di intelligenza artificiale sono mature, ma i dati non tengono il passo". Questo è un breve riassunto dell'ultimo...
Redazione RHC - 20 Gennaio 2026
l’intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita Cybercrime

l’intelligenza artificiale supera il ransomware come rischio informatico in più rapida crescita

Il World Economic Forum ha pubblicato il suo rapporto annuale "Global Cybersecurity Outlook 2026", dedicato allo stato della sicurezza informatica globale. Sviluppato...
Redazione RHC - 19 Gennaio 2026
Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet) Cybercrime

Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet)

C’è un equivoco duro a morire, soprattutto nelle organizzazioni “non tech”: il sito web viene trattato come una brochure digitale....
Sandro Sana - 19 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Banner

Ricorrenze storiche dal mondo dell'informatica

Presentazione di Apple Lisa
Redazione RHC - 19/01/2026
Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021

Articoli in evidenza

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…