Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giappone, svolta storica: via libera agli attacchi informatici offensivi

Il Giappone ha ufficialmente autorizzato operazioni informatiche offensive. Il governo ha recentemente preso questa decisione: a partire dal 1° ottobre 2026, le Forze di Autodifesa del Paese saranno autorizzate ad...

Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov

Il caso del cittadino russo arrestato in Colombia su richiesta degli Stati Uniti non va letto come una favola sul "traduttore che incastra". Va letto, piuttosto, come promemoria operativo: la...

Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come

La protezione dei minori sul web resta una priorità assoluta, ma trovare il giusto equilibrio tra sicurezza e privacy non è mai semplice. L'Europa ha recentemente deciso di prorogare un...

Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento

Un exploit da mesi veniva usato in test offensivi da parte di una azienda di cybersecurity, poi improvvisamente è diventato pubblico come codice della CVE. L'azienda in questione, ha riportato...

WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi

Non è un sito losco, non è un link sospetto. Eppure qualcosa non torna. Ti compare un CAPTCHA, sembra Cloudflare e sembra tutto regolare e invece no. È proprio lì...

6 mesi di carcere per colpa delle AI: la storia dell’Arresto shock causato da un algoritmo

Negli Stati Uniti si è verificato un altro caso di arresto errato che ha coinvolto la tecnologia di riconoscimento facciale. Una donna del Tennessee ha trascorso quasi sei mesi in...
stati Uniti D'America Cloud Unione Europea

Il cloud può spegnersi domani: perché l’Europa deve diventare tecnologicamente sovrana

In un contesto internazionale sempre più difficile, i conflitti come quelli in Ucraina e le tensioni con l'Iran mostrano quanto la tecnologia possa diventare strumento e obiettivo di guerra. Diventa...

Attacco via Teams: fiducia sfruttata e accesso rubato. Ma ecco come fermarli

Due tentativi andati a vuoto e poi il terzo quello giusto. È così che un attaccante è riuscito a entrare, senza exploit strani o falle da manuale. Solo voce, fiducia...

Scoperto il ransomware Slopoly. Un’altro malware creato con l’intelligenza artificiale

I ricercatori di IBM X-Force hanno scoperto un nuovo malware, chiamato Slopoly, che sembra essere stato creato utilizzando l'intelligenza artificiale generativa. Il malware è stato utilizzato in un attacco tramite...

BeatBanker: il malware che sussurra in Cinese e mina criptovalute

Gli analisti di Kaspersky Lab hanno scoperto un programma Android chiamato BeatBanker, che si maschera da app Internet satellitare Starlink. Gli aggressori distribuiscono il file attraverso siti web che imitano...

Ultime news

Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi Cyberpolitica

Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi

Gli specialisti di Check Point Research hanno notato un cambiamento nelle tattiche degli operatori iraniani. In precedenza, gli attacchi venivano...
Carolina Vivianti - 13 Marzo 2026
Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR Hacking

Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR

Chris Aziz, ricercatore di sicurezza presso Bombadil Systems, ha sviluppato e dimostrato una tecnica di attacco chiamata Zombie ZIP, la...
Bajram Zeqiri - 13 Marzo 2026
Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029 Innovazione

Microsoft slitta ancora il passaggio al nuovo Outlook: addio al classico… forse nel 2029

Il nuovo Outlook per Windows sta diventando la transizione più lunga e tortuosa della storia recente di Microsoft. Quella che...
Luca Galuppi - 13 Marzo 2026
Veeam nel mirino: una Remote Code Execution espone i server di Backup Vulnerabilità

Veeam nel mirino: una Remote Code Execution espone i server di Backup

Quando un attaccante compromette il sistema di backup di un’azienda, l’impatto di un attacco informatico cambia completamente. Non è più...
Luca Galuppi - 13 Marzo 2026
Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti Cyberpolitica

Corea del Sud: 3% del fatturato per le aziende che hanno incidenti informatici ricorrenti

C'è un punto discusso più volte negli ultimi anni che ha alimentato molte discussioni tra esperti di sicurezza: cosa succede...
Marcello Filacchioni - 13 Marzo 2026
Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende Cyberpolitica

Cyber war: gli hacktivisti iraniani di Handala usano i wiper per cancellare le aziende

La notizia è arrivata come un fulmine a ciel sereno per migliaia di lavoratori in Irlanda. Ma era qualcosa che...
Bajram Zeqiri - 12 Marzo 2026
Guerra 2.0: come le AI del Pentagono decidono chi colpire Innovazione

Guerra 2.0: come le AI del Pentagono decidono chi colpire

Nel silenzio dei data center e dei centri di comando, una delle trasformazioni più profonde della guerra moderna sta avvenendo...
Giuseppe Vaccarella - 12 Marzo 2026
Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein Cyber News

Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein

Tre anni fa, un server dell'FBI a New York è stato violato da un intruso, mettendo a rischio materiali collegati...
Redazione RHC - 12 Marzo 2026
Basta un carattere Unicode? La Privilege Escalation in Active Directory da 8.8 di score Vulnerabilità

Basta un carattere Unicode? La Privilege Escalation in Active Directory da 8.8 di score

Microsoft ha pubblicato il 10 marzo 2026 una nuova vulnerabilità di sicurezza che interessa Active Directory Domain Services (AD DS)....
Agostino Pellegrino - 12 Marzo 2026
Dieci bug gravi aggiornati in WordPress: Le scansioni stanno iniziando: aggiorna subito! Vulnerabilità

Dieci bug gravi aggiornati in WordPress: Le scansioni stanno iniziando: aggiorna subito!

Negli ultimi giorni la community WordPress si è trovata davanti a un aggiornamento di sicurezza che non può essere ignorato....
Carolina Vivianti - 12 Marzo 2026
Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS Innovazione

Affida la migrazione ad un’AI ma l’agente cancella due anni e mezzo di dati su AWS

Oggi vi vogliamo parlare di quanto successo allo sviluppatore Alexey Grigoriev durante la migrazione del suo sito web su AWS...
Marcello Filacchioni - 12 Marzo 2026
Una falla in Splunk apre le porte ai comandi remoti: ecco la patch Vulnerabilità

Una falla in Splunk apre le porte ai comandi remoti: ecco la patch

A volte i problemi più seri arrivano da funzioni che sembrano innocue. Un'anteprima di file, ad esempio. Un gesto banale...
Bajram Zeqiri - 12 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica