Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un aggiornamento di Windows blocca il disco C sui Samsung: ecco cosa sta emergendo

Apri un file, lanci un'app, provi a fare una modifica e il sistema risponde che l'unità C: non è accessibile. Accesso negato. Microsoft ha confermato di aver ricevuto segnalazioni su...
un gruppo di hacker criminali cercano di violare google chrome

Chrome a rischio: due estensioni che prima erano “sicure” ora rubano i tuoi dati

I ricercatori hanno lanciato l'allarme: due estensioni di Chrome (QuickLens e ShotBird) sono diventate dannose dopo essere state rivendute a nuovi proprietari. Le estensioni, precedentemente di proprietà di uno sviluppatore...
il pinguino di linux sta in mezzo a black hacker che vogliono prenderlo

12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root

C'è un punto che inquieta più di altri: una protezione data quasi per scontata, in parecchi sistemi Linux, può essere aggirata da utenti senza privilegi elevati. È questo il cuore...
black hacker cybercrime

Su ReHub un hacker vende l’anima di una startup AI americana

Sul noto forum underground ReHub è comparso un annuncio in lingua russa che offre accesso diretto alle infrastrutture di una società di AI video generation valutata oltre 500 milioni di...

300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione

Qualcosa non tornava. Una patch molto diffusa nel mondo Linux, applicata sopra OpenSSH da varie distribuzioni, nascondeva un comportamento imprevisto. Non un bug rumoroso, di quelli che saltano subito agli...

BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi

A volte gli attacchi informatici non partono da exploit spettacolari o vulnerabilità zero-day. No. Molto più spesso iniziano da qualcosa di ordinario, come ad esempio un file ricevuto via email,...

Backup immutabile: come assicurare la sicurezza dei dati con l’Immutabilità Assoluta

Ricerche recenti mostrano che il 66% delle organizzazioni ha subito almeno un attacco ransomware negli ultimi due anni, con il 96% di questi attacchi rivolto specificamente ai dati di backup....

Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?

Vi ricordate il Memex di Vannever Bush? Dopo esattamente 80 anni arriva Digital Optimus. Ma di cosa si tratta? Secondo Musk, il suo obiettivo è creare un intero sistema di...

Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca

Secondo il ministro polacco per la digitalizzazione, Krzysztof Gawkowski, un tentativo di violazione dei server del Centro nazionale per la ricerca nucleare è stato effettuato da alcuni hacker criminali. L'incidente...

Cyber war: i gruppi statali Iraniani utilizzano malware già pronti per velocizzare gli attacchi

Gli specialisti di Check Point Research hanno notato un cambiamento nelle tattiche degli operatori iraniani. In precedenza, gli attacchi venivano spesso mascherati da normali crimini informatici o attività di hacktivismo....

Ultime news

Operazione Epic Fury. Il Pentagono ammette: cyber-attacchi USA contro l’Iran già in corso Cyberpolitica

Operazione Epic Fury. Il Pentagono ammette: cyber-attacchi USA contro l’Iran già in corso

Recentemente, il Pentagono ha ammesso che le unità informatiche hanno avuto un ruolo negli attacchi condotti dagli Stati Uniti contro...
Bajram Zeqiri - 9 Marzo 2026
OnionPoison: il browser Tor malevolo che ha spiato gli utenti cinesi per 3 anni Cyber News

OnionPoison: il browser Tor malevolo che ha spiato gli utenti cinesi per 3 anni

Qualcosa non tornava. Alcuni utenti scaricavano Tor convinti di proteggere la propria privacy… e invece finivano sotto osservazione. Non è...
Redazione RHC - 8 Marzo 2026
Windows 12 sarà AI-first: le NPU potrebbero diventare il nuovo requisito hardware Innovazione

Windows 12 sarà AI-first: le NPU potrebbero diventare il nuovo requisito hardware

Per molti anni gli utenti hanno creduto alle parole di Microsoft secondo cui "Windows 10 sarebbe stata l'ultima versione di...
Silvia Felici - 8 Marzo 2026
77 milioni di credenziali di italiani circolano nei marketplace del Dark Web Cyber News

77 milioni di credenziali di italiani circolano nei marketplace del Dark Web

Nei mercati underground continuano a circolare grandi raccolte di credenziali appartenenti a utenti italiani, organizzate nelle cosiddette combo list. Non...
Redazione RHC - 8 Marzo 2026
Tutto su Microsoft Copilot! La nuova visione di Microsoft della navigazione Cyberpolitica

Tutto su Microsoft Copilot! La nuova visione di Microsoft della navigazione

Microsoft ha deciso di non obbligare gli utenti di Copilot a utilizzare il loro browser preferito.Nella nuova versione di prova,...
Silvia Felici - 8 Marzo 2026
Le smart TV stanno diventando proxy residenziali per la raccolta dei dati Cybercrime

Le smart TV stanno diventando proxy residenziali per la raccolta dei dati

I produttori di TV e i servizi di streaming stanno cercando attivamente modi per generare profitti senza aumentare i prezzi...
Bajram Zeqiri - 8 Marzo 2026
8 marzo nella cybersecurity: la sicurezza nasce dall’intelligenza collettiva Cultura

8 marzo nella cybersecurity: la sicurezza nasce dall’intelligenza collettiva

Dimentichiamo, per un momento, la retorica dei fiori e l’elogio di una presunta “natura gentile”. Nel mondo della cybersecurity l’8...
Daniela Farina - 8 Marzo 2026
Microsoft punta sugli “impiegati digitali”: il piano E7 fa discutere Cyber News

Microsoft punta sugli “impiegati digitali”: il piano E7 fa discutere

Microsoft si sta preparando a lanciare un nuovo piano aziendale, Microsoft 365 E7. L'azienda ha aggiunto un nuovo piano di...
Redazione RHC - 7 Marzo 2026
Iran offline: il regime minaccia processi a chi usa VPN mentre il Paese scompare da Internet Cyberpolitica

Iran offline: il regime minaccia processi a chi usa VPN mentre il Paese scompare da Internet

Le autorità di Teheran hanno iniziato a inviare notifiche di avvertimento ai cittadini che cercano di bypassare il quasi totale...
Silvia Felici - 7 Marzo 2026
20 minuti per il primo bug: Anthropic Claude scopre 22 falle in Firefox e 14 sono critiche Vulnerabilità

20 minuti per il primo bug: Anthropic Claude scopre 22 falle in Firefox e 14 sono critiche

A volte basta poco per cambiare il ritmo della sicurezza informatica. In questo caso… venti minuti. Non è un modo...
Bajram Zeqiri - 7 Marzo 2026
Fine dell’anonimato online: l’AI ora sa chi sei davvero! Cultura

Fine dell’anonimato online: l’AI ora sa chi sei davvero!

I ricercatori sostengono che l'anonimato online potrebbe presto scomparire. Questo perché i grandi modelli linguistici sono in grado di identificare...
Carolina Vivianti - 7 Marzo 2026
Donne nella cybersecurity: il ruolo della cultura nella sostenibilità organizzativa Cultura

Donne nella cybersecurity: il ruolo della cultura nella sostenibilità organizzativa

Ogni anno, nel mese dedicato alla Donna, il settore tecnologico torna a interrogarsi sulla presenza femminile nelle professioni STEM. Nella...
Paloma Donadi - 7 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica