Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Fine dell’anonimato online: l’AI ora sa chi sei davvero!

I ricercatori sostengono che l'anonimato online potrebbe presto scomparire. Questo perché i grandi modelli linguistici sono in grado di identificare in massa i proprietari di account social anonimi, e lo...

Donne nella cybersecurity: il ruolo della cultura nella sostenibilità organizzativa

Ogni anno, nel mese dedicato alla Donna, il settore tecnologico torna a interrogarsi sulla presenza femminile nelle professioni STEM. Nella cybersecurity, il tema viene spesso affrontato in termini numerici: percentuali,...

Pronti ad aggiornare? Google Chrome cambia ritmo: ogni due settimane si riavvia!

Gli sviluppatori di Google Chrome hanno annunciato che il browser passerà a un ciclo di rilascio stabile di due settimane, rispetto alle quattro precedenti. Si prevede che questo porterà agli...
Iran iraniano hacker

MuddyWater lascia il server aperto. Gli analisti di sicurezza entrano e trovano un tesoro

Gli specialisti di Ctrl-Alt-Intel hanno scoperto un server aperto associato al gruppo di hacker iraniano MuddyWater e hanno ottenuto l'accesso ai suoi strumenti, ai registri operativi e ai dati rubati....
scientifica venture capital

Super Sapiens Europe: la call per startup deep tech

Sovranità tecnologica europea: al via la seconda edizione del Super Sapiens Europe per accelerare le migliori startup deep tech d'Europa. Scientifica e IREFI lanciano la seconda edizione della Call4Ideas che...

Servizi web rallentati in Italia dopo un attacco DDoS alla piattaforma Register.it

Il 6 marzo 2026 diversi servizi online hanno registrato rallentamenti significativi a causa di un traffico anomalo sulla rete, riconducibile a un attacco DDoS (Distributed Denial of Service). L'incidente, secondo...

Caso Paragon, spyware: Le analisi sui Server dell’AISI non mostrano tracce dell’attività contro il direttore di Fanpage

Le indagini sul cosiddetto caso Paragon stanno portando alla luce nuovi elementi su una presunta attività di sorveglianza digitale che avrebbe coinvolto giornalisti e attivisti italiani. Secondo quanto emerso da...

Truffa SMS del CUP: una nuova campagna di smishing che sfrutta la sanità pubblica

Negli ultimi mesi in diverse regioni italiane, tra cui Friuli-Venezia Giulia e Lombardia, sono state segnalate numerose campagne di SMS fraudolenti che sfruttano il nome del CUP (Centro Unico di...

Scoperto Genisys: app innocue trasformate in strumenti di traffico web nascosto sul tuo smartphone

Certe app sembrano innocue. Un lettore PDF, uno scanner QR, magari una torcia. Le installi, funzionano… e poi te ne dimentichi. Solo che nel frattempo, in silenzio, il dispositivo potrebbe...

Gli hacker iraniani puntano alle telecamere. Il segnale prima dei missili?

Succede qualcosa di curioso quando le tensioni militari salgono davvero. Non partono solo missili o droni… partono anche scansioni di rete. E spesso l'obiettivo è qualcosa di apparentemente banale: una...

Ultime news

Il gruppo REDHEBERG colpisce oltre 15.000 sistemi VNC non protetti Cybercrime

Il gruppo REDHEBERG colpisce oltre 15.000 sistemi VNC non protetti

Un’estesa campagna di intrusione globale, battezzata REDHEBERG, sta compromettendo migliaia di dispositivi connessi a intenet. Secondo gli ultimi dati diffusi...
Manuel Roccon - 27 Febbraio 2026
Sviluppo Cognitivo: Le AI invadono i feed dei bambini con video colorati. Quanto è un bene? Innovazione

Sviluppo Cognitivo: Le AI invadono i feed dei bambini con video colorati. Quanto è un bene?

Capita di aprire il feed per bambini e ritrovarsi sommersi da cartoni colorati, canzoncine, animali che ballano. A prima vista...
Massimiliano Brolli - 27 Febbraio 2026
Arriva Oblivion: un nuovo malware per Android che può controllare il tuo telefono Cybercrime

Arriva Oblivion: un nuovo malware per Android che può controllare il tuo telefono

Un nuovo malware per Android chiamato Oblivion è apparso sui forum del darknet. I ricercatori lo considerano uno dei RAT...
Carolina Vivianti - 26 Febbraio 2026
CrowdStrike : L’abuso della fiducia è il nuovo perimetro di attacco informatico Innovazione

CrowdStrike : L’abuso della fiducia è il nuovo perimetro di attacco informatico

Adam Meyers, SVP Counter Adversarydi Crowdstrike, ha presentato in anteprima il GTR 2026 ad un insieme di addetti ai lavori...
Marcello Filacchioni - 26 Febbraio 2026
Privileged Access Management (PAM): rischi e best practice per implementazioni Zero Trust Cyber News

Privileged Access Management (PAM): rischi e best practice per implementazioni Zero Trust

Negli attuali scenari di minaccia, gli account privilegiati rappresentano il bersaglio principale degli attaccanti. Amministratori di sistema, account di servizio,...
Redazione RHC - 26 Febbraio 2026
Messaggio o Email Sospetta? Usa Verificatruffa.it. Ti Aiuta a Riconoscerlo Cyber News

Messaggio o Email Sospetta? Usa Verificatruffa.it. Ti Aiuta a Riconoscerlo

Con l'aumento delle attività online, le truffe su internet sono sempre più frequenti. Dai siti di e-commerce che non consegnano...
Redazione RHC - 26 Febbraio 2026
Il nuovo volto del crimine organizzato è tra droni, stealer, dati e servizi cyber in affitto Cybercrime

Il nuovo volto del crimine organizzato è tra droni, stealer, dati e servizi cyber in affitto

A volte il segnale non arriva da un malware. Arriva da un rumore nel cielo. Un drone che passa troppo...
Roberto Villani - 26 Febbraio 2026
Allarme sicurezza: sfruttamento attivo della vulnerabilità Cisco Catalyst SD-WAN Cybercrime

Allarme sicurezza: sfruttamento attivo della vulnerabilità Cisco Catalyst SD-WAN

Qualcosa non torna quando nei log compare una connessione di peering che nessuno ricorda di aver avviato. È proprio da...
Bajram Zeqiri - 26 Febbraio 2026
Un jailbreak a Claude ha consentito una violazione reale: quanti dati stiamo dando in pasto alle AI? Innovazione

Un jailbreak a Claude ha consentito una violazione reale: quanti dati stiamo dando in pasto alle AI?

Succede così, quasi in silenzio. Un hacker apre una conversazione con un chatbot e, poco alla volta, la trasforma in...
Carolina Vivianti - 26 Febbraio 2026
Agentic AI e nuovo perimetro di rischio negli ambienti aziendali Cyber News

Agentic AI e nuovo perimetro di rischio negli ambienti aziendali

A cura di Giovanni Scudellari di Tinexta Cyber Per alcuni anni la sicurezza dell’intelligenza artificiale in ambito aziendale è stata...
Redazione RHC - 26 Febbraio 2026
Terre Rare: i rifiuti elettronici, la nuova frontiera per l’estrazione di materiali strategici in USA Cyber News

Terre Rare: i rifiuti elettronici, la nuova frontiera per l’estrazione di materiali strategici in USA

Negli Stati Uniti, i rifiuti elettronici potrebbero passare dall'essere un semplice problema ambientale in crescita a diventare una fonte di...
Redazione RHC - 25 Febbraio 2026
72 minuti e sei compromesso! Questo è il nuovo “cambio di passo” del cybercrime Cybercrime

72 minuti e sei compromesso! Questo è il nuovo “cambio di passo” del cybercrime

I numeri spesso raccontano realtà chiare: gli attacchi sono sempre più rapidi, coordinati e centrati sulle identità. Comprendere questa dinamica...
Bajram Zeqiri - 25 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica