Red Hot Cyber. El blog de la seguridad informática
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la coop...
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identifica...
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mi...
La mente dietro le password: quando squilla il telefono. Puntata 8
Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, ...
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziend...
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema ...
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti,...
Il gioco è gratis, il malware no (e lo stai pagando carissimo)
Un gioco gratuito può rivelarsi l’acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde nei prog...
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore u...
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si conce...
Articoli in evidenza
Cyber ItaliaUn attacco hacker ha colpito il Comune di Nosate, nel Milanese, spingendo l’Amministrazione a diffondere un avviso pubblico rivolto a tutti i cittadini. L’obiettivo è chiaro: evitare che eventuali comunicazioni non autentiche possano generare confusione…
Cyber NewsChi non ha usato almeno una volta Notepad su Windows? Quel semplice editor di testo utilizzato per “appoggiare le cose”, tra le app del sistema più usate… bè, ora non è più così innocuo. Microsoft…
CulturaAl Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la cooperazione per proteggere la rete globale di…
VulnerabilitàMicrosoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identificata come CVE-2026-21533, è stata resa pubblica il 10…
Cyber NewsIl mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mira startup crypto, sviluppatori software e…
Ultime news
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1)
Intelligenza artificiale e scuola in Cina: un altro pianeta rispetto all’istruzione Europea
Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Apple in crisi: lascia anche il responsabile dei chip Johny Srouji
Redazione RHC - 7 Dicembre 2025
E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi
Redazione RHC - 7 Dicembre 2025
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Bajram Zeqiri - 7 Dicembre 2025
Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI”
Silvia Felici - 7 Dicembre 2025
Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit”
Redazione RHC - 7 Dicembre 2025
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Redazione RHC - 7 Dicembre 2025
Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America
Redazione RHC - 7 Dicembre 2025
Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo
Bajram Zeqiri - 6 Dicembre 2025
Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre
Agostino Pellegrino - 6 Dicembre 2025
Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet
Agostino Pellegrino - 6 Dicembre 2025
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











