Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Red Hot Cyber. El blog de la seguridad informática

Precedente Successivo

Articoli in evidenza

Immagine del sitoCyber News
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Bajram Zeqiri - 10/02/2026

Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mira startup crypto, sviluppatori software e…

Immagine del sitoCultura
La mente dietro le password: quando squilla il telefono. Puntata 8
Simone D'Agostino - 10/02/2026

Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, indispensabili per vivere, che nel digitale diventano punti…

Immagine del sitoCybercrime
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Bajram Zeqiri - 10/02/2026

Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziendali. Un nuovo rapporto di Coveware mostra che…

Immagine del sitoCultura
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Daniela Farina - 09/02/2026

Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema non è la tecnologia,…

Immagine del sitoDiritti
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
Stefano Gazzella - 09/02/2026

La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti, in particolare minori con dei risultati preliminari il 6 febbraio…

Ultime news

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain Innovazione

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain

Nel settore dell'intelligenza artificiale è stata lanciata una nuova, audace iniziativa volta a indebolire i modelli di apprendimento automatico distorcendo...
Luca Vinciguerra - 12 Gennaio 2026
154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale Cyber News

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

Entro il 2025, l'ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato...
Redazione RHC - 12 Gennaio 2026
Truffe su abbonamento: il nuovo volto industriale del “pig butchering” Cyber News

Truffe su abbonamento: il nuovo volto industriale del “pig butchering”

Le truffe online note come "pig butchering" stanno attraversando una profonda trasformazione. Da operazioni artigianali e disorganizzate, basate su call...
Bajram Zeqiri - 12 Gennaio 2026
Il rientro in ufficio: quando la vera sbornia è quella cyber Cultura

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre...
Ambra Santoro - 12 Gennaio 2026
Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali Vulnerabilità

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza...
Agostino Pellegrino - 12 Gennaio 2026
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber Cyber Italia

Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che...
Silvia Felici - 12 Gennaio 2026
Numero di articoli trovati: 13324

Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano

L'Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari....

Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper

Secondo BI.ZONE, entro il 2026, gli aggressori opteranno sempre più per la distruzione totale dell'infrastruttura aziendale anziché per la crittografia. Questo si riferisce a scenari in cui, dopo essere penetrati...

Una recensione negativa, un indirizzo di casa e il GDPR che piange

Il caso del provv. n. 591 del 9 ottobre 2025 dell'Autorità Garante per la protezione dei dati personali è emblematico nel rappresentare quanto un'eccessiva leggerezza nel comunicare o, come in...

Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio,...

Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo

Un'enorme interruzione di corrente a San Francisco ha causato interruzioni alla circolazione dei veicoli a guida autonoma. I veicoli a guida autonoma Waymo sono stati avvistati sulle strade cittadine, fermi...

MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft

MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza cifratura. Un brand costruito su un vecchio ID Microsoft Per...

Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di...

Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?

In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire installazioni in contesti particolari. Durante l'era di Windows 8, circolavano...

PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il...

Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità...

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE