Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria

I ricercatori di sicurezza, hanno scoperto un nuovo vettore utilizzato dagli operatori del malware VoidStealer. Questo malware ha imparato a eludere il meccanismo di protezione Application-Bound Encryption (ABE) di Chrome...

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account Microsoft, anche con connessione attiva, restituiva un messaggio di "no...

Licenziata per la truffa del CEO. La svolta della Cassazione: Il dipendente è ora responsabile!

La Corte di Cassazione, con l'ordinanza n. 3263 pubblicata il 13 febbraio 2026, ha tracciato un solco profondo nella giurisprudenza del lavoro nell'era digitale. Al centro della vicenda, una truffa...
Una mano getta in un cestino uno smartphone e con un gesto anche i social network. Sullo sfondo dei ragazzi che si divertono assieme senza device digitali connessi.

Time To Refuse: Stop all’iperconnessione! Il futuro digitale secondo i giovani

Tra il 2024 e il 2025, è nato un movimento guidato da giovani della Generazione Z e Alpha, con lo scopo di contrastare la dipendenza dai social media e l’impatto...

Cloudflare: Internet sta per essere invasa dai bot IA! Gli umani saranno una minoranza

Presto, la rete che quotidianamente frequenti potrebbe essere dominata da bot che si basano sull'intelligenza artificiale. Prima dell'avvento delle tecnologie di intelligenza artificiale generativa, i bot rappresentavano circa il venti...

Dai Function Point ai Token: La rivoluzione dello sviluppo software con l’intelligenza artificiale

Nelle aziende tecnologiche è in corso una trasformazione silenziosa ma profonda: il successo non si misura più soltanto in ore lavorate o righe di codice prodotte. Sempre più spesso, il...

Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici

Per il secondo trimestre consecutivo i criminali informatici hanno sfruttato applicazioni accessibili pubblicamente in quasi il 40% degli interventi di risposta agli incidenti di Cisco Talos: un calo, rispetto al...

Il supercomputer cinese violato e i segreti militari in vendita su BreachForums

Qualcuno ha esfiltrato decine di petabyte dal National Supercomputing Center di Tianjin. Dentro c'erano simulazioni balistiche classificate, modelli di testate penetranti e dati su sistemi d'arma. Il governo cinese non...

Supermicro crolla del 23% in un giorno: accuse shock sugli export di chip AI verso la Cina

Le azioni di Supermicro sono crollate di un terzo in un solo giorno dopo che gli Stati Uniti hanno reso pubblico un atto d'accusa per la fornitura di server con...

Palantir MSS: Quando l’AI Entra nella Kill Chain e Decide Chi Colpire

Palantir non sta semplicemente costruendo software. Sta riscrivendo il runtime decisionale della guerra moderna, portandolo da un modello umano-centrico a una pipeline computazionale deterministica, dove l'AI non è un assistente...

Ultime news

La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria Cyber News

La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria

I ricercatori di sicurezza, hanno scoperto un nuovo vettore utilizzato dagli operatori del malware VoidStealer. Questo malware ha imparato a...
Redazione RHC - 23 Marzo 2026
Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi Vulnerabilità

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account...
Bajram Zeqiri - 23 Marzo 2026
Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici Cyber News

Report Cisco Talos: applicazioni pubbliche nel mirino dei criminali informatici

Per il secondo trimestre consecutivo i criminali informatici hanno sfruttato applicazioni accessibili pubblicamente in quasi il 40% degli interventi di...
Redazione RHC - 23 Marzo 2026
Supermicro crolla del 23% in un giorno: accuse shock sugli export di chip AI verso la Cina Cyber News

Supermicro crolla del 23% in un giorno: accuse shock sugli export di chip AI verso la Cina

Le azioni di Supermicro sono crollate di un terzo in un solo giorno dopo che gli Stati Uniti hanno reso...
Redazione RHC - 22 Marzo 2026
UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale Cyber News

UNC4899 colpisce ancora: milioni di dollari di crypto sottratti con ingegneria sociale

Il gruppo nordcoreano UNC4899 ha condotto un attacco sofisticato all'infrastruttura cloud di un'azienda di criptovalute, rubando milioni di dollari in...
Redazione RHC - 22 Marzo 2026
Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica Innovazione

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e...
Carolina Vivianti - 21 Marzo 2026
Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500 Cyber News

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il...
Redazione RHC - 21 Marzo 2026
L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi Hacking

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale....
Bajram Zeqiri - 20 Marzo 2026
L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna Vulnerabilità

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato...
Silvia Felici - 20 Marzo 2026
Una scatola nera per droni autonomi: il progetto guidato dalla blockchain Cyber News

Una scatola nera per droni autonomi: il progetto guidato dalla blockchain

I droni ormai fanno sempre più cose da soli. Volano, prendono decisioni, reagiscono ai segnali dei sensori. E allora la...
Redazione RHC - 19 Marzo 2026
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963 Cyber News

Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963

Negli ultimi giorni, la CISA ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV), inserendo un nuovo caso di...
Redazione RHC - 19 Marzo 2026
Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare Cyber News

Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare

Il settore dell'intelligenza artificiale si avvicina a uno dei possibili scontri legali più rilevanti degli ultimi anni. Secondo diverse indiscrezioni,...
Redazione RHC - 19 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica