Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Red Hot Cyber. El blog de la seguridad informática

Precedente Successivo

Articoli in evidenza

Immagine del sitoCyber Italia
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
Bajram Zeqiri - 12/02/2026

ROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole analizzate dal CERT-AGID nel 2025“, pubblicato il 10 febbraio…

Immagine del sitoCyber Italia
Attacco hacker al Comune di Nosate: l’appello del sindaco e il comunicato stampa
Redazione RHC - 11/02/2026

Un attacco hacker ha colpito il Comune di Nosate, nel Milanese, spingendo l’Amministrazione a diffondere un avviso pubblico rivolto a tutti i cittadini. L’obiettivo è chiaro: evitare che eventuali comunicazioni non autentiche possano generare confusione…

Immagine del sitoCyber News
Bug critico in Microsoft Notepad: Un semplice file di testo può hackerarti Windows
Redazione RHC - 11/02/2026

Chi non ha usato almeno una volta Notepad su Windows? Quel semplice editor di testo utilizzato per “appoggiare le cose”, tra le app del sistema più usate… bè, ora non è più così innocuo. Microsoft…

Immagine del sitoCultura
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Sandro Sana - 11/02/2026

Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la cooperazione per proteggere la rete globale di…

Immagine del sitoVulnerabilità
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Bajram Zeqiri - 11/02/2026

Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identificata come CVE-2026-21533, è stata resa pubblica il 10…

Ultime news

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale? Cyberpolitica

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e...
Agostino Pellegrino - 28 Dicembre 2025
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica Cultura

John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali...
Carlo Denza - 28 Dicembre 2025
L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley Cyber News

L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley

Un video, centinaia di robot umanoidi e una reazione che ha fatto il giro del mondo. Quando UBtech ha mostrato...
Redazione RHC - 28 Dicembre 2025
Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale Cyberpolitica

Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale

Nel confronto permanente tra Israele e l’ecosistema di militanza armata che lo circonda - con l’Iran che, nella sua retorica...
Roberto Villani - 27 Dicembre 2025
Gmail ora consente di cambiare il tuo Account senza creare un nuovo Cyber News

Gmail ora consente di cambiare il tuo Account senza creare un nuovo

Google ha iniziato a introdurre una funzione molto attesa che consente agli utenti di modificare il proprio indirizzo email @gmail.com...
Redazione RHC - 27 Dicembre 2025
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground Cyber News

Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all'interno delle aziende. Invece di sofisticati...
Agostino Pellegrino - 27 Dicembre 2025
Numero di articoli trovati: 13337

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni,...

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo...

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono...

La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell'IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel...

Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri per il suo...

Black Friday, i consigli per lo shopping online in sicurezza

Anche quest'anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l'obiettivo di rubare informazioni personali e dettagli di...

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock

I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploit che sfrutta un servizio privato di test di sicurezza delle applicazioni out-of-band (OAST) ospitato sull'infrastruttura Google Cloud. La campagna...

Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity

Magnetico Associazione Culturale e NEVERHACK Italy, società leader nella cybersecurity, hanno ufficializzato un Protocollo di Intesa e un Contratto di Co-Working per avviare una collaborazione strategica volta allo sviluppo di...

Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali

Un tribunale australiano ha condannato un uomo di 44 anni che ha rubato i dati personali di passeggeri di compagnie aeree e visitatori aeroportuali per diversi mesi. È stato condannato...

Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, un attore particolarmente attivo...

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE