Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità

C'è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificiale per velocizzare il loro lavoro, ma si imbattono anche...
Share on Facebook Share on LinkedIn Share on X

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari

L'attacco informatico a Jaguar Land Rover, che ha paralizzato le attività dell'azienda, si è trasformato in una delle crisi più gravi per la casa automobilistica britannica. L'azienda è stata costretta...
Share on Facebook Share on LinkedIn Share on X

Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica

Il senatore statunitense Ron Wyden ha inviato una lettera il 10 settembre scorso alla Federal Trade Commission (FTC) chiedendo un'indagine su Microsoft, accusando l'azienda di "grave negligenza" nel campo della...
Share on Facebook Share on LinkedIn Share on X

CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica

CrowdStrike ha presentato oggi, in collaborazione con Meta, una nuova suite di benchmark - CyberSOCEval - per valutare le prestazioni dei sistemi di intelligenza artificiale nelle operazioni di sicurezza reali....
Share on Facebook Share on LinkedIn Share on X

EvilAI: il malware che sfrutta l’intelligenza artificiale per aggirare la sicurezza

Una nuova campagna malware EvilAI monitorata da Trend Micro ha dimostrato come l'intelligenza artificiale stia diventando sempre più uno strumento a disposizione dei criminali informatici. Nelle ultime settimane sono state...
Share on Facebook Share on LinkedIn Share on X

Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux

Mosyle ha scoperto un nuovo malware, denominato ModStealer. Il programma è completamente inosservabile per le soluzioni antivirus ed è stato caricato per la prima volta su VirusTotal quasi un mese...
Share on Facebook Share on LinkedIn Share on X

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete....
Share on Facebook Share on LinkedIn Share on X

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure...
Share on Facebook Share on LinkedIn Share on X

Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia

I ricercatori di IBM X-Force hanno scoperto nuove operazioni del gruppo cinese Hive0154, meglio noto come Mustang Panda. Gli esperti hanno documentato l'uso simultaneo di una versione avanzata della backdoor...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Mossad, la supply chain truccata e i giudici intimiditi Cyberpolitica

Il Mossad, la supply chain truccata e i giudici intimiditi

Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza...
Sandro Sana - 31 Ottobre 2025
Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI Innovazione

Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI

Jen-Hsun Huang ha lanciato una bomba: Nvidia avrebbe investito 1 miliardo di dollari in Nokia. Sì, è proprio la Nokia...
Redazione RHC - 31 Ottobre 2025
Bug nel Task Manager di Windows 11: come risolverlo Cybercrime

Bug nel Task Manager di Windows 11: come risolverlo

Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036...
Redazione RHC - 31 Ottobre 2025
Linux e il gaming: un connubio sempre più affidabile Cybercrime

Linux e il gaming: un connubio sempre più affidabile

Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai...
Redazione RHC - 31 Ottobre 2025
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi! Cybercrime

Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!

Una risposta rapida alle minacce in aumento contro l'infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security...
Redazione RHC - 31 Ottobre 2025
Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo Cybercrime

Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo

Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con...
Redazione RHC - 31 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…