Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Red Hot Cyber. El blog de la seguridad informática

Precedente Successivo

Articoli in evidenza

Immagine del sitoCultura
La mente dietro le password: quando squilla il telefono. Puntata 8
Simone D'Agostino - 10/02/2026

Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, indispensabili per vivere, che nel digitale diventano punti…

Immagine del sitoCybercrime
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Bajram Zeqiri - 10/02/2026

Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziendali. Un nuovo rapporto di Coveware mostra che…

Immagine del sitoCultura
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Daniela Farina - 09/02/2026

Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema non è la tecnologia,…

Immagine del sitoDiritti
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
Stefano Gazzella - 09/02/2026

La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti, in particolare minori con dei risultati preliminari il 6 febbraio…

Immagine del sitoCybercrime
Il gioco è gratis, il malware no (e lo stai pagando carissimo)
Carolina Vivianti - 09/02/2026

Un gioco gratuito può rivelarsi l’acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde nei programmi di installazione di…

Ultime news

Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container Cyber News

Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container

I ricercatori di Check Point hanno scoperto un nuovo framework di infezione Linux che si distingue per la sua architettura...
Massimiliano Brolli - 16 Gennaio 2026
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto Cyber News

Addio a Windows Server 2008! Microsoft termina definitivamente il supporto

Questa settimana ha segnato la fine di un'era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema...
Redazione RHC - 16 Gennaio 2026
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber Cyberpolitica

Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le...
Sandro Sana - 15 Gennaio 2026
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM Cultura

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere...
Paolo Galdieri - 15 Gennaio 2026
Intelligenza artificiale: Ora la vera sfida si sposta su alimentare i data center Innovazione

Intelligenza artificiale: Ora la vera sfida si sposta su alimentare i data center

La crescita accelerata dell'intelligenza artificiale sta portando con sé una conseguenza sempre più evidente: l'aumento della domanda di energia. Un...
Luca Vinciguerra - 15 Gennaio 2026
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti Cyber News

Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare...
Redazione RHC - 15 Gennaio 2026
Numero di articoli trovati: 13323

L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al...

Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico

Il governo del Regno Unito ha annunciato piani per rafforzare la protezione dei cavi sottomarini utilizzando imbarcazioni autonome. Anche navi e aerei militari saranno coinvolti in questa "difesa". Il programma...

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell'Unione europea. Non è una legge "contro...

John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici,...

L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley

Un video, centinaia di robot umanoidi e una reazione che ha fatto il giro del mondo. Quando UBtech ha mostrato i suoi Walker S2 muoversi all’unisono in un magazzino cinese,...

Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale

Nel confronto permanente tra Israele e l’ecosistema di militanza armata che lo circonda - con l’Iran che, nella sua retorica e nella sua postura strategica, continua a sostenere una linea...

Gmail ora consente di cambiare il tuo Account senza creare un nuovo

Google ha iniziato a introdurre una funzione molto attesa che consente agli utenti di modificare il proprio indirizzo email @gmail.com senza dover creare un nuovo account. Per anni gli utenti...

Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all'interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti...

10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?

Il 2025 viene ricordato come l’anno in cui la computazione quantistica ha smesso di essere solo una promessa tecnologica e ha iniziato a produrre risultati misurabili, verificabili e scientificamente rilevanti....

La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale

Nella Virginia settentrionale, lungo quello che viene ormai definito il "corridoio dei data center", sorgono enormi strutture senza finestre che costituiscono l'ossatura fisica della corsa statunitense all'intelligenza artificiale. Questi edifici,...

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE