Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

signal messenger

Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei

Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciare...

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato del sistema in un processo di lavoro, una serie di...

Sciami di insetti spia: la guerra del futuro è già iniziata

Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l'integrazione tra organismi viventi ed elettronica. Non si tratta di...

Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA

La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sulla...

IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone

Gli esperti di Lookout , iVerify e del Google Threat Intelligence Group (GTIG) hanno scoperto un nuovo exploit kit per iOS, chiamato DarkSword. DarkSword sfrutta sei vulnerabilità: CVE-2025-31277, CVE-2025-43529, CVE-2026-20700,...

Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza

Gli attacchi informatici non colpiscono più solo grandi aziende o infrastrutture critiche. Sempre più spesso nel mirino finiscono piccole e medie imprese, realtà che rappresentano il cuore del tessuto economico...

Ultime news

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici Hacking

L’AI cambia il panorama del pentesting: XBOW Benchmark misura le capacità dei tool agentici

Negli ultimi mesi il panorama della sicurezza offensiva assistita da intelligenza artificiale è cambiato molto rapidamente. Sempre più framework open...
Massimiliano Brolli - 16 Marzo 2026
Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo Cybercrime

Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo

I ricercatori di sicurezza di Bitdefender hanno lanciato un serio allarme riguardante una sofisticata campagna di malvertising che sta sfruttando...
Silvia Felici - 16 Marzo 2026
Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio Vulnerabilità

Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio

Questa è una patch che arriva senza troppo rumore. Niente grandi annunci, nessuna fanfara. Eppure dietro alcune patch si nasconde...
Bajram Zeqiri - 16 Marzo 2026
Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi! Innovazione

Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi!

Le aziende stanno già affidando agli agenti di intelligenza artificiale compiti piuttosto normali: recuperare documenti, gestire server di backup, preparare...
Carolina Vivianti - 16 Marzo 2026
Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026 Cyber News

Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026

Con il rapido progresso delle tecnologie di intelligenza artificiale (IA) e la crescente adozione di queste soluzioni da parte delle...
Redazione RHC - 16 Marzo 2026
45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL Cybercrime

45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL

Il cybercrime continua ad evolversi con una velocità impressionante e questo lo sappiamo tutti. Le infrastrutture utilizzate dai gruppi criminali...
Marcello Filacchioni - 15 Marzo 2026
Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito Vulnerabilità

Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito

Google ha rilasciato recentemente la versione stabile di Chrome 146 per Windows, macOS e Linux. L'aggiornamento è già in fase...
Bajram Zeqiri - 15 Marzo 2026
La guerra ora è un VideoGame! Maven di Palantir accelera gli attacchi del Pentagono Cyber News

La guerra ora è un VideoGame! Maven di Palantir accelera gli attacchi del Pentagono

Palantir ha dichiarato che la propria piattaforma militare Maven Smart System ha contribuito ad accelerare in modo significativo il processo...
Redazione RHC - 15 Marzo 2026
Un PDF apre la porta al cyberspionaggio: la nuova arma del gruppo Confucius Cybercrime

Un PDF apre la porta al cyberspionaggio: la nuova arma del gruppo Confucius

Il gruppo Confucius continua le sue operazioni di cyberspionaggio contro i paesi dell'Asia meridionale. Una nuova campagna prende di mira...
Carolina Vivianti - 15 Marzo 2026
Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026 Cyberpolitica

Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026

Instagram si sta preparando a rimuovere una delle sue funzionalità di messaggistica privata più sensibili. Meta, ha annunciato che interromperà...
Silvia Felici - 14 Marzo 2026
Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo Cyber News

Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo

Apri un file, lanci un'app, provi a fare una modifica e il sistema risponde che l'unità C: non è accessibile....
Redazione RHC - 14 Marzo 2026
Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati Cybercrime

Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati

I ricercatori hanno lanciato l'allarme: due estensioni di Chrome (QuickLens e ShotBird) sono diventate dannose dopo essere state rivendute a...
Carolina Vivianti - 14 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica