Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee

Il gruppo Pawn Storm, ha lanciato una nuova campagna utilizzando un pacchetto malware chiamato PRISMEX. Hanno preso di mira alcune organizzazioni responsabili della distribuzione di aiuti umanitari, dei trasporti e...
un influencer sta parlando dentro uno smartphone

Influencer sotto osservazione: arriva la “Legge del Creator”

Il 20 marzo presso la Sala della Lupa della Camera dei Deputati, Sprint Italia ha organizzato il primo appuntamento istituzionale del 2026, dal titolo: “Sprint Rules. La nuova stagione della content...
Un ratto robotico feroce e con gli occhi rossi, che sta mangiando con i denti affilati un cavo di rete.

CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro

Gli esperti di Kaspersky Lab hanno scoperto un Trojan di accesso remoto chiamato CrystalX RAT. Oltre alle funzionalità standard dei RAT, il malware combina caratteristiche di furto di dati, keylogger,...

L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto?

Gli investimenti frenetici in Intelligenza Artificiale Generale (AGI), stanno creando una bolla speculativa che potrebbe non concretizzarsi mai. Capitali veramente enormi si sono riversati su hardware e centri di elaborazione...
una grande lente di ingrandimento sta sopra il logo di linkedin e sullo sfondo la bandiera della comunità europea

LinkedIn sta spiando le tue estensioni senza dirtelo?

LinkedIn ultimamente è sotto i riflettori. E' stato scoperto che esegue una scansione nascosta del browser ogni volta che un utente accede da Chrome o altri browser basati su Chromium....

Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite

Cisco è stata una delle vittime di un massiccio attacco alla catena di fornitura, iniziato con la violazione dello scanner di vulnerabilità Trivy. Come è stato ora rivelato, gli aggressori...
un umano a mezzo busto di profilo sta di fronte ad un robot umanoide di profilo. i due si guardano con sguardo di sfida. lo sfondo è nero

Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto

Uno studio recente, ha dimostrato come i moderni modelli Ai siano capaci di "solidarietà" inaspettata tra di. Questo avviene anche quando il comportamento contraddice le regole stabilite. In diversi scenari,...

La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza

La sicurezza informatica è in costante evoluzione ed è questo il bello e il brutto di questa materia e tutti gli addetti ai lavori ne sono consapevoli. Ma con l'avvento...

Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti

Un presunto attacco informatico, ha colpito le Gallerie degli Uffizi a Firenze. Il caso ha acceso il dibattito sulla sicurezza informatica del patrimonio culturale italiano. Tutto questo, dopo il furto...

Una macchina del caffè ha causato un data breach: cosa è successo

Una semplice macchina del caffè nella cucina di un ufficio è diventata inaspettatamente la causa di una grave violazione dei dati, a dimostrazione di come un piccolo dettaglio, possa essere...

Ultime news

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic? Cybercrime

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre...
Simone D'Agostino - 2 Aprile 2026
Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia Cyber Italia

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini...
Silvia Felici - 2 Aprile 2026
Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio Cyber Italia

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere...
Roberto Villani - 2 Aprile 2026
Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione Vulnerabilità

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto...
Carolina Vivianti - 2 Aprile 2026
Le tue API stanno già esponendo dati sensibili senza che tu lo sappia? Hacking

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso...
Carolina Vivianti - 2 Aprile 2026
La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai? Cybercrime

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da...
Silvia Felici - 2 Aprile 2026
Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS Cyber News

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution....
Redazione RHC - 1 Aprile 2026
30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin Vulnerabilità

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli...
Carolina Vivianti - 1 Aprile 2026
Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile Innovazione

Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile

La cybersecurity sta costruendo una narrativa estremamente affascinante, una di quelle storie perfette per essere raccontate sul palco di una...
Erminia Minieri - 1 Aprile 2026
Un bot AI voleva diventare un vero redattore di Wikipedia. E’ stato cacciato via! Innovazione

Un bot AI voleva diventare un vero redattore di Wikipedia. E’ stato cacciato via!

Il tentativo di un'intelligenza artificiale di diventare un autore a tutti gli effetti su Wikipedia si è concluso in modo...
Carolina Vivianti - 1 Aprile 2026
OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte Cyber Italia

OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte

Il backend dell'App Codex, sviluppato da OpenAI, è il componente server locale che consente di collegare il backend con i...
Bajram Zeqiri - 1 Aprile 2026
Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management Diritti

Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management

Il recepimento della Direttiva europea NIS2 attraverso il Decreto legislativo 138/2024 impone una trasformazione radicale nella gestione delle imprese italiane...
Paolo Galdieri - 1 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica