Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Operazione Epic Fury. Il Pentagono ammette: cyber-attacchi USA contro l’Iran già in corso

Recentemente, il Pentagono ha ammesso che le unità informatiche hanno avuto un ruolo negli attacchi condotti dagli Stati Uniti contro l'Iran. Il Capo di Stato Maggiore Congiunto, Generale Dan Kaine,...

OnionPoison: il browser Tor malevolo che ha spiato gli utenti cinesi per 3 anni

Qualcosa non tornava. Alcuni utenti scaricavano Tor convinti di proteggere la propria privacy… e invece finivano sotto osservazione. Non è un paradosso: è proprio quello che è successo con una...

Windows 12 sarà AI-first: le NPU potrebbero diventare il nuovo requisito hardware

Per molti anni gli utenti hanno creduto alle parole di Microsoft secondo cui "Windows 10 sarebbe stata l'ultima versione di Windows".Questa dichiarazione aveva alimentato l'idea che il sistema operativo sarebbe...

77 milioni di credenziali di italiani circolano nei marketplace del Dark Web

Nei mercati underground continuano a circolare grandi raccolte di credenziali appartenenti a utenti italiani, organizzate nelle cosiddette combo list. Non si tratta di una novità assoluta nel panorama del cybercrime,...

Tutto su Microsoft Copilot! La nuova visione di Microsoft della navigazione

Microsoft ha deciso di non obbligare gli utenti di Copilot a utilizzare il loro browser preferito.Nella nuova versione di prova, Assistant per Windows apre i link direttamente nella propria finestra,...

Le smart TV stanno diventando proxy residenziali per la raccolta dei dati

I produttori di TV e i servizi di streaming stanno cercando attivamente modi per generare profitti senza aumentare i prezzi o ricorrere a pubblicità invasiva. In questo contesto, sta prendendo...
cybersecurity fattore umano

8 marzo nella cybersecurity: la sicurezza nasce dall’intelligenza collettiva

Dimentichiamo, per un momento, la retorica dei fiori e l’elogio di una presunta “natura gentile”. Nel mondo della cybersecurity l’8 marzo non è una celebrazione simbolica: è un esercizio di...

Microsoft punta sugli “impiegati digitali”: il piano E7 fa discutere

Microsoft si sta preparando a lanciare un nuovo piano aziendale, Microsoft 365 E7. L'azienda ha aggiunto un nuovo piano di abbonamento per le aziende l'ultima volta nel 2015, con il...

Iran offline: il regime minaccia processi a chi usa VPN mentre il Paese scompare da Internet

Le autorità di Teheran hanno iniziato a inviare notifiche di avvertimento ai cittadini che cercano di bypassare il quasi totale blackout di Internet imposto nel Paese. Le restrizioni alla rete...

20 minuti per il primo bug: Anthropic Claude scopre 22 falle in Firefox e 14 sono critiche

A volte basta poco per cambiare il ritmo della sicurezza informatica. In questo caso… venti minuti. Non è un modo di dire: è davvero il tempo che è servito a...

Ultime news

Operazione Olalampo: la nuova offensiva informatica del gruppo MuddyWater Cyber News

Operazione Olalampo: la nuova offensiva informatica del gruppo MuddyWater

Qualcosa si muoveva già da fine gennaio. Non era un semplice rumore di fondo nel traffico di rete. Gli analisti...
Redazione RHC - 28 Febbraio 2026
Lo Zio Sam irritato per il cavo sottomarino Cile-Cina: tre revoche di visti ai funzionari Cileni Cyber News

Lo Zio Sam irritato per il cavo sottomarino Cile-Cina: tre revoche di visti ai funzionari Cileni

A volte basta un'infrastruttura invisibile per accendere una crisi diplomatica. In questo caso parliamo di un cavo sottomarino, uno di...
Redazione RHC - 28 Febbraio 2026
I Criminali informatici sono alla ricerca di voci femminili e pagano per il disturbo Cyber News

I Criminali informatici sono alla ricerca di voci femminili e pagano per il disturbo

I gruppi di criminali informatici si affidano sempre più alle conversazioni con il supporto tecnico piuttosto che a exploit sofisticati....
Redazione RHC - 28 Febbraio 2026
Una falla nascosta in ServiceNow AI apre le porte ai criminali, ecco la cura Cyber News

Una falla nascosta in ServiceNow AI apre le porte ai criminali, ecco la cura

A volte basta un dettaglio fuori posto e tutto cambia. Qui si parla di una vulnerabilità registrata come CVE-2026-0542 con...
Redazione RHC - 28 Febbraio 2026
Agli USA non vanno bene le leggi Europee. La battaglia per il controllo globale dei dati è iniziata Cyberpolitica

Agli USA non vanno bene le leggi Europee. La battaglia per il controllo globale dei dati è iniziata

L'amministrazione statunitense sta aumentando la pressione sui governi stranieri in merito alle normative che limitano l'esportazione e il trattamento dei...
Carolina Vivianti - 28 Febbraio 2026
Anthropic Bloccata dal Governo USA. La posizione di Dario Amodei merita rispetto! Cyber News

Anthropic Bloccata dal Governo USA. La posizione di Dario Amodei merita rispetto!

La notizia è piombata fuori all'improvviso anche se era nell'aria. Ma ci ha colto un po’ di sorpresa. Anche perché...
Redazione RHC - 28 Febbraio 2026
Armi autonome? Ecco come andrà a finire. Gli LLM concordano: Guerra Nucleare! Innovazione

Armi autonome? Ecco come andrà a finire. Gli LLM concordano: Guerra Nucleare!

A volte basta immaginare uno scenario teso, quasi da Guerra Fredda. Due potenze nucleari fittizie, risorse contese, alleanze che scricchiolano....
Silvia Felici - 27 Febbraio 2026
Pensavi che il tuo vicino non potesse vedere le foto delle vacanze? Abbiamo una brutta notizia per te Cyber News

Pensavi che il tuo vicino non potesse vedere le foto delle vacanze? Abbiamo una brutta notizia per te

C'è una promessa che molti router fanno in silenzio: separare i dispositivi collegati alla stessa rete Wi‑Fi, impedendo che uno...
Redazione RHC - 27 Febbraio 2026
Anthropic si rifiuta di piegarsi al Pentagono sull’uso militare dell’AI. E fa bene! Innovazione

Anthropic si rifiuta di piegarsi al Pentagono sull’uso militare dell’AI. E fa bene!

C'è un momento, nella storia della tecnologia, in cui diventa chiaro che non si tratta più solo di innovazione ma...
Luca Vinciguerra - 27 Febbraio 2026
Prima di Zero Trust c’era Jessica Fletcher: la mia prima mentore di cybersecurity Cultura

Prima di Zero Trust c’era Jessica Fletcher: la mia prima mentore di cybersecurity

Ero bambina nel 1988, quando c’erano paillettes, fluo, la Milano da bere, i Depeche Mode, Michael Jackson… C’era chi sognava...
Daniela Linda - 27 Febbraio 2026
Perché le grandi imprese stanno tornando all’on-premises? Una nuova tendenza nell’era del cloud Cyber News

Perché le grandi imprese stanno tornando all’on-premises? Una nuova tendenza nell’era del cloud

Per oltre un decennio, la migrazione al cloud è stata considerata la direzione inevitabile per l’IT aziendale. Tuttavia, negli ultimi...
Redazione RHC - 27 Febbraio 2026
Dietro un invito di lavoro su Meet si nasconde uno spyware: il segnale da non ignorare Cybercrime

Dietro un invito di lavoro su Meet si nasconde uno spyware: il segnale da non ignorare

Capita spesso: ricevi un invito a una riunione online, clicchi senza pensarci troppo e tutto sembra normale. Negli ultimi giorni,...
Bajram Zeqiri - 27 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica