Red Hot Cyber. El blog de la seguridad informática
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID
ROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole anal...
Resilienza dei cavi sottomarini: un passo avanti per la connettività globale
Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la coop...
Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente
Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identifica...
UNC1069 colpisce fintech e startup crypto: ecco cosa sapere
Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mi...
La mente dietro le password: quando squilla il telefono. Puntata 8
Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, ...
Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti
Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziend...
Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch
Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l’unico sistema operativo che non possiamo riavviare: la nostra mente. Il problema ...
TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE
La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l’impatto per il benessere degli utenti,...
Il gioco è gratis, il malware no (e lo stai pagando carissimo)
Un gioco gratuito può rivelarsi l’acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde nei prog...
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore u...
Articoli in evidenza
Cyber ItaliaROMA – L’anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente “Report riepilogativo sulle tendenze delle campagne malevole analizzate dal CERT-AGID nel 2025“, pubblicato il 10 febbraio…
Cyber ItaliaUn attacco hacker ha colpito il Comune di Nosate, nel Milanese, spingendo l’Amministrazione a diffondere un avviso pubblico rivolto a tutti i cittadini. L’obiettivo è chiaro: evitare che eventuali comunicazioni non autentiche possano generare confusione…
Cyber NewsChi non ha usato almeno una volta Notepad su Windows? Quel semplice editor di testo utilizzato per “appoggiare le cose”, tra le app del sistema più usate… bè, ora non è più così innocuo. Microsoft…
CulturaAl Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la cooperazione per proteggere la rete globale di…
VulnerabilitàMicrosoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l’accesso remoto ai sistemi Windows.La falla, identificata come CVE-2026-21533, è stata resa pubblica il 10…
Ultime news
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione
Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Redazione RHC - 1 Dicembre 2025
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Silvia Felici - 1 Dicembre 2025
Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari
Redazione RHC - 1 Dicembre 2025
Attacco informatico ad ADC Aerospace: dati Militari USA a rischio
Redazione RHC - 1 Dicembre 2025
4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali
Marcello Filacchioni - 1 Dicembre 2025
Benessere Cognitivo e Produttività per professionisti IT e Cyber Security
Daniela Farina - 1 Dicembre 2025
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Bajram Zeqiri - 1 Dicembre 2025
OpenAI sotto pressione. Google e Anthropic stanno recuperando
Redazione RHC - 1 Dicembre 2025
Ricerca Veeam sull’applicazione della normativa DORA: il 96% delle aziende finanziarie in EMEA non è pronto
Redazione RHC - 1 Dicembre 2025
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Stefano Gazzella - 1 Dicembre 2025
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE











