Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Spyware fuori controllo: la rete segreta che sta armando il mondo

Il mercato dello spyware ha da tempo cessato di essere dominio esclusivo di sviluppatori e clienti. Tra di loro è emerso un intero strato di intermediari che non solo facilitano...

UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale

Il gruppo nordcoreano UNC4899 ha condotto un attacco sofisticato all'infrastruttura cloud di un'azienda di criptovalute, rubando milioni di dollari in asset digitali. L'attacco è iniziato con un file ordinario, ottenuto...
francia hacker

60.000 dati di funzionari governativi francesi compaiono in un forum underground

Un nuovo database attribuito a presunti dipendenti governativi francesi è comparso recentemente su un noto forum underground, riaccendendo i riflettori sul tema della sicurezza dei dati nelle pubbliche amministrazioni europee....

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e sono quelli che fanno la differenza. Qui non si parla...

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il problema riguarda una delle famiglie di controller più diffuse negli...
signal messenger

Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei

Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciare...

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...

Ultime news

UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale Cyber News

UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale

Il gruppo nordcoreano UNC4899 ha condotto un attacco sofisticato all'infrastruttura cloud di un'azienda di criptovalute, rubando milioni di dollari in...
Redazione RHC - 22 Marzo 2026
Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica Innovazione

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e...
Carolina Vivianti - 21 Marzo 2026
Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500 Cyber News

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il...
Redazione RHC - 21 Marzo 2026
L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi Hacking

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale....
Bajram Zeqiri - 20 Marzo 2026
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna Vulnerabilità

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato...
Silvia Felici - 20 Marzo 2026
Una scatola nera per droni autonomi: il progetto guidato dalla blockchain Cyber News

Una scatola nera per droni autonomi: il progetto guidato dalla blockchain

I droni ormai fanno sempre più cose da soli. Volano, prendono decisioni, reagiscono ai segnali dei sensori. E allora la...
Redazione RHC - 19 Marzo 2026
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963 Cyber News

Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963

Negli ultimi giorni, la CISA ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV), inserendo un nuovo caso di...
Redazione RHC - 19 Marzo 2026
Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare Cyber News

Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare

Il settore dell'intelligenza artificiale si avvicina a uno dei possibili scontri legali più rilevanti degli ultimi anni. Secondo diverse indiscrezioni,...
Redazione RHC - 19 Marzo 2026
Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come Cyberpolitica

Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come

La protezione dei minori sul web resta una priorità assoluta, ma trovare il giusto equilibrio tra sicurezza e privacy non...
Carolina Vivianti - 18 Marzo 2026
Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento Cyber News

Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento

Un exploit da mesi veniva usato in test offensivi da parte di una azienda di cybersecurity, poi improvvisamente è diventato...
Redazione RHC - 18 Marzo 2026
WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi Vulnerabilità

WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi

Non è un sito losco, non è un link sospetto. Eppure qualcosa non torna. Ti compare un CAPTCHA, sembra Cloudflare...
Bajram Zeqiri - 18 Marzo 2026
Il cloud può spegnersi domani: perché l’Europa deve diventare tecnologicamente sovrana Cyber News

Il cloud può spegnersi domani: perché l’Europa deve diventare tecnologicamente sovrana

In un contesto internazionale sempre più difficile, i conflitti come quelli in Ucraina e le tensioni con l'Iran mostrano quanto...
Redazione RHC - 18 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica