Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

francia hacker

60.000 dati di funzionari governativi francesi compaiono in un forum underground

Un nuovo database attribuito a presunti dipendenti governativi francesi è comparso recentemente su un noto forum underground, riaccendendo i riflettori sul tema della sicurezza dei dati nelle pubbliche amministrazioni europee....

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e sono quelli che fanno la differenza. Qui non si parla...

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il problema riguarda una delle famiglie di controller più diffuse negli...
signal messenger

Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei

Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciare...

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato del sistema in un processo di lavoro, una serie di...

Sciami di insetti spia: la guerra del futuro è già iniziata

Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l'integrazione tra organismi viventi ed elettronica. Non si tratta di...

Ultime news

Broken Access Control: la spiegazione della vulnerabilità più diffusa al mondo Cultura

Broken Access Control: la spiegazione della vulnerabilità più diffusa al mondo

Visitando la classifica "Owasp Top Ten" noteremo subito che il "Broken Access Control" è il primo problema della lista. Ciò...
Davide Cavallini - 16 Marzo 2026
Come una tastiera virtuale ha messo a rischio milioni di PC Windows Vulnerabilità

Come una tastiera virtuale ha messo a rischio milioni di PC Windows

Per oltre un anno, una falla nei meccanismi di accessibilità di Windows ha consentito agli aggressori di assumere il controllo...
Carolina Vivianti - 16 Marzo 2026
“Ogni cosa visibile ne nasconde altre invisibili”                         I cigni neri dell’algoritmo Innovazione

“Ogni cosa visibile ne nasconde altre invisibili” I cigni neri dell’algoritmo

Il matematico Massimo Buscema spiega perché l’intelligenza artificiale del futuro non guarderà il passato, ma leggerà i segnali deboli nascosti...
Carlo Denza - 16 Marzo 2026
Automazione Windows sotto accusa: la patch che chiude il varco Cyber News

Automazione Windows sotto accusa: la patch che chiude il varco

Succede spesso nei reparti IT: si automatizza tutto, si riduce il lavoro manuale e le installazioni scorrono lisce. Windows Deployment...
Redazione RHC - 16 Marzo 2026
Red Hot Cyber Conference 2026: al via le iscrizioni all’evento cyber più atteso dell’anno Cyber Italia

Red Hot Cyber Conference 2026: al via le iscrizioni all’evento cyber più atteso dell’anno

Sono ufficialmente aperte le iscrizioni alla Red Hot Cyber Conference 2026, l'evento annuale gratuito organizzato dalla community di Red Hot...
Silvia Felici - 16 Marzo 2026
L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici Hacking

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

Negli ultimi mesi il panorama della sicurezza offensiva assistita da intelligenza artificiale è cambiato molto rapidamente. Sempre più framework open...
Massimiliano Brolli - 16 Marzo 2026
Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo Cybercrime

Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo

I ricercatori di sicurezza di Bitdefender hanno lanciato un serio allarme riguardante una sofisticata campagna di malvertising che sta sfruttando...
Silvia Felici - 16 Marzo 2026
Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio Vulnerabilità

Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio

Questa è una patch che arriva senza troppo rumore. Niente grandi annunci, nessuna fanfara. Eppure dietro alcune patch si nasconde...
Bajram Zeqiri - 16 Marzo 2026
Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi! Innovazione

Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi!

Le aziende stanno già affidando agli agenti di intelligenza artificiale compiti piuttosto normali: recuperare documenti, gestire server di backup, preparare...
Carolina Vivianti - 16 Marzo 2026
Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026 Cyber News

Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026

Con il rapido progresso delle tecnologie di intelligenza artificiale (IA) e la crescente adozione di queste soluzioni da parte delle...
Redazione RHC - 16 Marzo 2026
45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL Cybercrime

45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL

Il cybercrime continua ad evolversi con una velocità impressionante e questo lo sappiamo tutti. Le infrastrutture utilizzate dai gruppi criminali...
Marcello Filacchioni - 15 Marzo 2026
Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito Vulnerabilità

Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito

Google ha rilasciato recentemente la versione stabile di Chrome 146 per Windows, macOS e Linux. L'aggiornamento è già in fase...
Bajram Zeqiri - 15 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica