Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica

Precedente Successivo

WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare...

La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)

Dove eravamo rimasti Nelle puntate precedenti abbiamo provato a smontare una convinzione comoda: l’idea che i problemi di sicurezza digitale nascano sempre dall’ignoranza o dalla disattenzione.Abbiamo visto che, nella maggior...

Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma

I Bitdefender Labs hanno individuato una vasta campagna fraudolenta che ha portato alla pubblicazione di centinaia di applicazioni Android dannose sul Google Play Store, raggiungendo complessivamente oltre 60 milioni di...

Cyber Security è Inception: l’attacco avviene nella mente

Ho ripensato di recente ad un film di Christopher Nolan, Inception. Ed ecco che il furto di informazioni avviene navigando nei livelli più profondi della psiche umana, violando un sistema...

Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa

I possessori di Xiaomi Redmi Buds hanno una spiacevole ragione per essere diffidenti. Sono state scoperte due vulnerabilità critiche nella popolare linea di auricolari wireless, che consentono attacchi tramite Bluetooth,...

La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica

Gennaio 1983. In Apple c'è un'aria strana, un misto di elettricità e fumo di sigaretta, e finalmente viene fuori questo Lisa. Non era solo un pezzo di plastica e silicio,...

Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit

Elon Musk ha avanzato una richiesta di risarcimento sbalorditiva, ben 134 miliardi di dollari, nell'ambito di un'azione legale offensiva intentata contro OpenAI e Microsoft. Secondo quanto riportato da Bloomberg, l'ultimo...

LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un'operazione di cyber-spionaggio riconducibile ad attori...

Phishing su Booking: quando una prenotazione reale diventa una trappola

La presente analisi, svolta da Pietro Buscemi, ha lo scopo di esaminare un attacco di phishing osservato recentemente, che sfrutta informazioni reali relative a prenotazioni alberghiere per indurre la vittima...

Zero-click su Android: il punto debole nascosto nei decoder audio

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in...

Ultime news

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6) Cultura

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza,...
Simone D'Agostino - 22 Gennaio 2026
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale Innovazione

Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l'azienda che...
Carlo Denza - 22 Gennaio 2026
La sottile linea rossa della responsabilità penale nella cybersecurity Diritti

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera...
Paolo Galdieri - 22 Gennaio 2026
Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS Cyber News

Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari...
Massimiliano Brolli - 22 Gennaio 2026
Proxyjacking in Corea del Sud: attacco informatico con Notepad++ Cyber News

Proxyjacking in Corea del Sud: attacco informatico con Notepad++

Una sofisticata campagna di proxyjacking prende di mira sistemi in Corea del Sud, attribuita all'attore Larva-25012, che distribuisce Proxyware mascherato...
Redazione RHC - 22 Gennaio 2026
Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto Cyber News

Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto

Immagina che il tuo chatbot abbia funzionato correttamente e non abbia mostrato all'utente una risposta pericolosa. Ma che si sia...
Redazione RHC - 22 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…