Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

LECS 970x120 1
Precedente Successivo

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono di...

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata sfruttata in attacchi contro un numero limitato di obiettivi. L'azienda...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email. È quel luogo in cui SPF, DKIM e soprattutto DMARC cercano di...

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento degli attacchi che inducono gli assistenti a fornire risposte "indesiderate"....

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle telecomunicazioni del Paese. È stato scoperto che il gruppo di...

VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice

Gli specialisti di Ontinue hanno analizzato un nuovo malware chiamato VoidLink e sono giunti a una conclusione insolita. Sembra che il suo modulo di controllo non sia stato creato da...

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato

Certe notizie non arrivano mai come uno shock improvviso e noi ne avevamo già parlato. Si fanno sentire prima come un rumore di fondo, poi diventano sempre più nitide. Il...

il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso

C'è un punto, nel lavoro quotidiano di chi si occupa di sicurezza, in cui la fiducia diventa una superficie d'attacco. Gli aggiornamenti automatici sono uno di questi punti, forse il...

Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID

ROMA - L'anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente "Report riepilogativo sulle tendenze delle campagne malevole analizzate dal CERT-AGID nel...

Ultime news

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo Cybercrime

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel...
Bajram Zeqiri - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati Cyber News

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata...
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato” Cyberpolitica

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un...
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance Cultura

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email....
Ambra Santoro - 12 Febbraio 2026
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento Cyber News

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento...
Redazione RHC - 12 Febbraio 2026
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi Cyber News

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle...
Redazione RHC - 12 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica