Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Red Hot Cyber. El blog de la seguridad informática

Precedente Successivo

Articoli in evidenza

Immagine del sitoCultura
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Daniela Farina - 09/02/2026

Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema non è la tecnologia,…

Immagine del sitoDiritti
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
Stefano Gazzella - 09/02/2026

La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti, in particolare minori con dei risultati preliminari il 6 febbraio…

Immagine del sitoCybercrime
Il gioco è gratis, il malware no (e lo stai pagando carissimo)
Carolina Vivianti - 09/02/2026

Un gioco gratuito può rivelarsi l’acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde nei programmi di installazione di…

Immagine del sitoVulnerabilità
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Carolina Vivianti - 08/02/2026

Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore umano possa avere effetti immediati e…

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Ultime news

Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori Cyber News

Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza...
Redazione RHC - 23 Gennaio 2026
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati Vulnerabilità

Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17%...
Agostino Pellegrino - 23 Gennaio 2026
MacSync: il malware per macOS che ti svuota il wallet… dopo settimane Cyber News

MacSync: il malware per macOS che ti svuota il wallet… dopo settimane

Nel mondo macOS è emersa una nuova campagna malware, che non si basa su exploit sofisticati, ma sul caro vecchio...
Massimiliano Brolli - 23 Gennaio 2026
Cybercrime e confusione: “The Gentlemen” prende di mira il trasporto italiano, sbaglia bersaglio? Cyber Italia

Cybercrime e confusione: “The Gentlemen” prende di mira il trasporto italiano, sbaglia bersaglio?

Il gruppo ransomware rivendica un attacco a "Sita Sud" avviando il countdown. Tuttavia, l'analisi del Data Leak Site rivela un...
Vincenzo Miccoli - 23 Gennaio 2026
La sottile linea rossa della responsabilità penale nella cybersecurity Diritti

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera...
Paolo Galdieri - 22 Gennaio 2026
La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6) Cultura

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza,...
Simone D'Agostino - 22 Gennaio 2026
Numero di articoli trovati: 13318

La Cina lancia le prime targhe per la guida autonoma di Livello 3

Il 23 dicembre, l'Ufficio di Gestione del Traffico dell'Ufficio di Pubblica Sicurezza Municipale di Pechino ha ufficialmente rilasciato il primo lotto di targhe per la guida autonoma di Livello 3...

Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell'azienda in Italia dopo che l'autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari...

Ha coinvolto dati personali? Fine del dibattito: è Data Breach

Uno degli errori più diffusi, nonostante l'operatività del GDPR sin dal 2018, è quello di considerare come data breach solamente le violazioni di sicurezza che coinvolgono dati di natura sensibile....

Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?

Un'analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l'ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell'Operazione Cronos, condotta da agenzie...

I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica

1X ha rilasciato un importante aggiornamento per il suo robot umanoide NEO, senza grandi promesse ma introducendo un cambiamento significativo nella sua logica di apprendimento. Il nuovo modulo, denominato 1X...

Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto...

Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three...

La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza...

Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine...

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia

Il threat actor APT28, classificato come Advanced Persistent Threat, attivo almeno dal 2004, identificato con l'alias BlueDelta, ma ancor più noto sotto il nome di IRON TWILIGHT o Fancy Bear,...

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE