Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Ti sei mai innamorato di un algoritmo?

Nel 2013 usciva “Her”. All'epoca mi sembrava uno di quei film carini, un po' malinconici, con una premessa da fantascienza romantica: un uomo che si innamora di un sistema operativo....

Big Tech contro il Pentagono: la guerra per l’AI è appena iniziata

Dei concorrenti che solitamente trainano il mercato in direzioni diverse si sono inaspettatamente uniti. E questa non è l'unica volta che accade. Ricordiamo un fatto simile quando i giganti della...

Vulnerabilità negli IDE con assistenti AI: un altro problema di sicurezza

Gli IDE più diffusi con assistenti AI come Cursor, Windsurf, Google Antigravity e Trae si sono dimostrati vulnerabili agli attacchi alla supply chain. Consigliano agli utenti di installare estensioni non...

I sistemi dell’FBI per l’intercettazione FISA sono stati hackerati. Facciamo il punto

L'FBI riferisce di stare indagando su un possibile attacco informatico che potrebbe aver avuto un impatto sui sistemi utilizzati per gestire i mandati di intercettazione e sorveglianza. L'agenzia ha rifiutato...

DragonForce Hub: il leak che mostra cosa vedono gli attaccanti dentro le reti aziendali

Su ReHub, noto forum underground recentemente rebranded come DragonForce Hub con ogni probabilità sotto la gestione diretta o l'influenza del cartello ransomware DragonForce, ho rilevato il 2 marzo 2026 nella sezione Library > DB un...

Mosca senza Internet da 5 giorni. Una nuova legge consente all’FSB di sospendere la rete

Dalla sera del 5 marzo 2026, Mosca ha subito diffuse interruzioni dei servizi di telefonia mobile e internet. I residenti del Distretto Amministrativo Meridionale sono stati i primi a subire...

Utontopedia: quando il “codice democratico” diventa la nuova trappola degli hacker

C'è una cosa che molti sviluppatori fanno quasi senza pensarci: copiare un comando da una pagina web e incollarlo nel terminale. Succede ogni giorno. Installa questo tool, incolla quella riga,...

Polizia Postale e ITS insieme per formare i nuovi ispettori digitali

Il fronte della sicurezza nazionale si sposta nelle aule tecnologiche. In data 20 febbraio 2026 presso l’Auditorium della Tecnica, il Dipartimento della Pubblica Sicurezza, Confindustria e la Rete Fondazioni ITS...

Falsi lavoratori IT: la nuova strategia dei gruppi nordcoreani si basa sull’AI

Il fenomeno dei falsi lavoratori IT legati alla Corea del Nord non è una novità nel panorama della sicurezza informatica. Negli ultimi anni questa operazione ha iniziato a evolversi, sfruttando...

Red Hot Cyber Conference 2026: il programma della quinta edizione a Roma è online

La Red Hot Cyber Conference 2026 si prepara a tornare con una nuova edizione che riunirà professionisti, ricercatori, aziende e studenti di sicurezza informatica. L'evento, giunto alla quinta edizione, si...

Ultime news

Malware RESURGE colpisce Ivanti: il CISA Avverte della sua pericolosità Cyber News

Malware RESURGE colpisce Ivanti: il CISA Avverte della sua pericolosità

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiornato le informazioni relative al malware RESURGE, utilizzato negli...
Redazione RHC - 4 Marzo 2026
Da 180$ a 82.000$ in 48 ore: l’errore e una violazione di una chiave API di Google Cybercrime

Da 180$ a 82.000$ in 48 ore: l’errore e una violazione di una chiave API di Google

La storia arriva direttamente da Reddit, scritta da uno sviluppatore visibilmente scosso. Non un post tecnico freddo, ma quasi uno...
Silvia Felici - 4 Marzo 2026
RHC Conference 2026: Al via i Workshop “Skill On” per Professionisti della Cybersecurity Cyber News

RHC Conference 2026: Al via i Workshop “Skill On” per Professionisti della Cybersecurity

Avete mai visto tecnicamente un attacco informatico che parte da una email di phishing, impianta un C2 nella rete, effettua...
Redazione RHC - 4 Marzo 2026
Arriva CyberStrikeAI: il tool Open Source usato dal Cybercrime per scansionare il web Cybercrime

Arriva CyberStrikeAI: il tool Open Source usato dal Cybercrime per scansionare il web

Normalmente negli ambienti tecnici della cybersecurity si dice che se un tool viene utilizzato dal cybercrime, sicuramente è efficace. E...
Massimiliano Brolli - 4 Marzo 2026
Guerra digitale dopo i missili: l’offensiva cyber iraniana è in preparazione Cyber News

Guerra digitale dopo i missili: l’offensiva cyber iraniana è in preparazione

L’escalation militare tra Stati Uniti, Israele e Iran non si sta combattendo soltanto nei cieli e nei mari. Come spesso...
Redazione RHC - 4 Marzo 2026
Cavi sottomarini, NIS2 e CER: quando la resilienza smette di essere uno slogan Innovazione

Cavi sottomarini, NIS2 e CER: quando la resilienza smette di essere uno slogan

Per anni abbiamo parlato di resilienza digitale come se fosse una proprietà del software, dei firewall o, nei casi più...
Sandro Sana - 4 Marzo 2026
iPhone e iPad Certificati NATO: Sicurezza o Nuova Dipendenza Strategica? Cyberpolitica

iPhone e iPad Certificati NATO: Sicurezza o Nuova Dipendenza Strategica?

Il 26 febbraio 2026 rappresenta una data spartiacque per la cybersecurity mondiale. È stato il giorno in cui uno smartphone...
Raffaela Crisci - 4 Marzo 2026
Sicurezza del software: i nuovi bug emergono più velocemente di quanto riusciamo a sanarli Cyber News

Sicurezza del software: i nuovi bug emergono più velocemente di quanto riusciamo a sanarli

Veracode ha pubblicato il suo rapporto annuale sullo stato della sicurezza del software, analizzando i dati di 1,6 milioni di...
Redazione RHC - 3 Marzo 2026
Il link sembrava serio. OAuth ha detto: “Ops, errore!” e ti ha spedito dal truffatore Cyber News

Il link sembrava serio. OAuth ha detto: “Ops, errore!” e ti ha spedito dal truffatore

Microsoft ha riportato recentemente di fare attenzione a cliccare sui link provenienti da Microsoft. Sembra una cosa folle, ma andiamo...
Redazione RHC - 3 Marzo 2026
Da casa smart a casa vulnerabile: il lato nascosto dei dispositivi connessi Vulnerabilità

Da casa smart a casa vulnerabile: il lato nascosto dei dispositivi connessi

Negli ultimi vent'anni le abitazioni italiane sono passate da pochi dispositivi connessi a un ecosistema complesso che può superare i...
Stefano Toffano - 3 Marzo 2026
Economia del Ransomware:  aumenta il numero di attacchi ma i pagamenti sono stabili Cybercrime

Economia del Ransomware: aumenta il numero di attacchi ma i pagamenti sono stabili

Chainalysis ha documentato un quadro paradossale del mercato dei ransomware nel 2025. Gli aggressori hanno dichiarato un aumento record del...
Bajram Zeqiri - 3 Marzo 2026
Vulnerabilità critica in Sim Studio AI: SSRF su MongoDB e cancellazione arbitraria di documenti Cyber News

Vulnerabilità critica in Sim Studio AI: SSRF su MongoDB e cancellazione arbitraria di documenti

È stata resa pubblica una vulnerabilità critica che colpisce il progetto open‑source Sim Studio AI, disponibile sulla piattaforma GitHub. Il...
Redazione RHC - 3 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica