Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il...

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV) con quattro nuove voci, a dimostrazione del fatto che gli hacker stanno attivamente...

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più avanzate, caratterizzate da movimenti laterali basati su credenziali compromesse, dall'uso...

Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi di tutta quella tecnologia che è sparita dai nostri radar,...

NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l'industria ha provato più volte a dare una risposta concreta, senza mai arrivare...

BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica

Il gruppo di hacker BlueNoroff ha da tempo trasformato la criminalità informatica in un business ad alta tecnologia, con decine di milioni di dollari, asset in criptovalute e interi ecosistemi...

FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione...

Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla...

Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L'analisi è stata...

MacSync: il malware per macOS che ti svuota il wallet… dopo settimane

Nel mondo macOS è emersa una nuova campagna malware, che non si basa su exploit sofisticati, ma sul caro vecchio social engineering. È alimentata dal malware MacSync, distribuito utilizzando il...

Ultime news

Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale Cultura

Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo,...
Massimiliano Brolli - 30 Gennaio 2026
BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI Cyber News

BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI

La sicurezza digitale si trova oggi di fronte a un bivio inquietante che coinvolge milioni di utenti Windows in tutto...
Redazione RHC - 29 Gennaio 2026
FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali Cyber News

FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali

Il 22 gennaio 2026 la CNIL ha deciso di colpire FRANCE TRAVAIL, l'ex Pôle Emploi, con una multa da 5...
Redazione RHC - 29 Gennaio 2026
WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti) Cyber News

WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti)

WhatsApp ha deciso di irrigidirsi. Non per tutti, non sempre, ma quando serve. La decisione arriva sullo sfondo di un...
Silvia Felici - 29 Gennaio 2026
Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker Cyber News

Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker

La scorsa estate, stando a quanto reso noto dai media, è emerso che Madhu Gottumukkala, direttore ad interim della CISA...
Redazione RHC - 29 Gennaio 2026
Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale Cybercrime

Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale

Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente indagine. Google ha annunciato...
Bajram Zeqiri - 29 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica