Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Olympous

Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria

L'Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria...
Share on Facebook Share on LinkedIn Share on X

L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l'appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato...
Share on Facebook Share on LinkedIn Share on X

Tensioni tra Cina e Taiwan: due cittadini di Taiwan accusati di aver danneggiato i cavi sottomarini

Le autorità cinesi hanno formalmente accusato due cittadini di Taiwan di essere coinvolti in un'operazione di contrabbando collegata a un incidente avvenuto a febbraio, che ha provocato il danneggiamento di...
Share on Facebook Share on LinkedIn Share on X

Smart Home: arriva SwitchBot, Il robot che ti fa il bucato. Direttamente dal CES 2026

Immaginate un aiutante che appare nel vostro appartamento, apre la lavatrice, butta dentro il bucato, aggiunge una capsula di lavaggio e avvia il programma, quindi tira fuori il bucato bagnato...
Share on Facebook Share on LinkedIn Share on X

Siti web governo USA reindirizzati a contenuti espliciti

I siti web del governo statunitense hanno iniziato a comparire nei risultati di ricerca di Google, reindirizzando invece a pagine con annunci per adulti, generati dall'intelligenza artificiale e altro materiale...
Share on Facebook Share on LinkedIn Share on X

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...
Share on Facebook Share on LinkedIn Share on X

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi....
Share on Facebook Share on LinkedIn Share on X

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all'inquadramento generale già delineato e si concentra sul...
Share on Facebook Share on LinkedIn Share on X

GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI

È stata individuato che la botnet GoBruteforcer, sta sfruttando una debolezza sorprendentemente attuale: il riutilizzo su larga scala di configurazioni server generate dall'intelligenza artificiale. Un'abitudine sempre più diffusa che, di...
Share on Facebook Share on LinkedIn Share on X

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica Innovazione

I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica

1X ha rilasciato un importante aggiornamento per il suo robot umanoide NEO, senza grandi promesse ma introducendo un cambiamento significativo...
Redazione RHC - 13 Gennaio 2026
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer Cybercrime

Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni...
Redazione RHC - 13 Gennaio 2026
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta Cybercrime

Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio....
Redazione RHC - 13 Gennaio 2026
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4 Cultura

La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi...
Simone D'Agostino - 13 Gennaio 2026
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale Cultura

Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa...
Paloma Donadi - 13 Gennaio 2026
APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia Cyberpolitica

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia

Il threat actor APT28, classificato come Advanced Persistent Threat, attivo almeno dal 2004, identificato con l'alias BlueDelta, ma ancor più...
Lorenzo Nardi - 13 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…