Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Economia del Ransomware: aumenta il numero di attacchi ma i pagamenti sono stabili

Chainalysis ha documentato un quadro paradossale del mercato dei ransomware nel 2025. Gli aggressori hanno dichiarato un aumento record del numero di vittime, ma l'importo totale dei riscatti in criptovaluta...

Vulnerabilità critica in Sim Studio AI: SSRF su MongoDB e cancellazione arbitraria di documenti

È stata resa pubblica una vulnerabilità critica che colpisce il progetto open‑source Sim Studio AI, disponibile sulla piattaforma GitHub. Il problema riguarda la gestione delle connessioni verso database MongoDB e...

L’Italia e gli ethical hacker di Stato. Il modello che potrebbe cambiare la difesa nazionale

Prima di analizzare con un altro articolo la normativa italiana che disciplina il reclutamento di esperti informatici per la sicurezza nazionale e l'intelligence è indispensabile rendere conto delle esperienze consolidate...

Colonie Digitali: l’Italia, il paese dove l’innovazione si ferma al Talk Show

"L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni". Era il 1955 quando Adriano Olivetti...

Hyundai fa sul serio. Investimenti importanti su AI e Robotica

SEOUL – Hyundai Motor Group ha annunciato un ambizioso piano di investimento di 9.000 miliardi di won (circa 6,3 miliardi di dollari) per trasformare l’area di Saemangeum, nella provincia di...

Anthropic Cloud Down: Modelli Inaccessibili per Tutti Gli Utenti!

Gli utenti di Claude, il noto modello di intelligenza artificiale sviluppato da Anthropic , stanno riscontrando problemi significativi in queste ore. Secondo i report più recenti, il servizio sembra essere...

L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi

In questo articolo esploreremo ciò che l’intelligenza artificiale ha imparato osservando l’uomo. Nelle situazioni difficili, tendiamo a cercare percorsi diversi per raggiungere i nostri obiettivi. E così, tra chi agisce...

La guerra ibrida e il silenzio che uccide: cade chi diventa leggibile

Cyber-intelligence e guerra ibrida dopo l'uccisione di Khamenei Come evidenziato bene da Guido Olimpio sul Corriere della Sera, la ricostruzione pubblica dell'uccisione di Khamenei segue una sequenza essenziale: tracciamento lungo,...
anthropic

Claude, l’AI che il Pentagono non doveva usare. Tra regole violate e operazioni segrete

C'è qualcosa di più profondo della disputa tra il Pentagono e Anthropic. Non si tratta solo di regole interne o limiti tecnici: è una battaglia sul sogno dell'AI e sul...
whatsapp messaggi effimeri

Messaggi Effimeri WhatsApp: Guida Completa alla Privacy Invisibile (Aggiornamento 2026)

Lla nostra impronta digitale è diventata una risorsa geolocalizzata e perenne, un archivio a cielo aperto dove ogni parola scritta può essere cristallizzata per sempre. In questo scenario, i messaggi...

Ultime news

React2Shell ci minaccia: ecco come ILovePoop sta scansionando il mondo Cybercrime

React2Shell ci minaccia: ecco come ILovePoop sta scansionando il mondo

Sembra che il tempo non abbia affatto scalfito la pericolosità di React2Shell. Anzi, a distanza di mesi dalla sua scoperta,...
Carolina Vivianti - 22 Febbraio 2026
Gli hacker violano oltre 600 firewall in 55 Paesi sfruttando l’Intelligenza Artificiale Cybercrime

Gli hacker violano oltre 600 firewall in 55 Paesi sfruttando l’Intelligenza Artificiale

Abbiamo visto come la criminalità informatica si sia riuscita ad evolvere rapidamente, ma quanto emerso nelle ultime settimane segna probabilmente...
Bajram Zeqiri - 22 Febbraio 2026
Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale Cyber News

Red Card 2.0: Colpo grosso al cybercrime! 651 truffatori arrestati nella maxi operazione internazionale

Si è conclusa in Africa un'importante operazione internazionale contro i truffatori online che da anni truffano privati e aziende. Nel...
Redazione RHC - 21 Febbraio 2026
L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security Cyber News

L’AI trova bug nascosti nel codice prima degli hacker! La promessa di Claude Code for Security

Quando si parla di sicurezza del software, c'è sempre quella sensazione che qualcosa possa sfuggire. I repository crescono, il codice...
Redazione RHC - 21 Febbraio 2026
Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple Hacking

Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple

Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te:...
Silvia Felici - 21 Febbraio 2026
Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker Cyberpolitica

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente...
Carolina Vivianti - 21 Febbraio 2026
Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix Cybercrime

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si...
Bajram Zeqiri - 21 Febbraio 2026
Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio! Cultura

Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio!

Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una...
Silvia Felici - 20 Febbraio 2026
Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo Innovazione

Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo

Quantum computing, raccolta silenziosa e difesa a lungo termine per chi gestisce informazioni pubbliche e atti da tutelare. Cosa fare?...
Roberto Villani - 20 Febbraio 2026
PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono Cybercrime

PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno scoperto PromptSpy, la prima minaccia Android nota a utilizzare...
Carolina Vivianti - 20 Febbraio 2026
Il futuro della cybersecurity in Italia è nelle mani dei giovani! L’evento della Polizia Postale a Roma Cyber Italia

Il futuro della cybersecurity in Italia è nelle mani dei giovani! L’evento della Polizia Postale a Roma

«Tutto inizia da una semplice email, da un sito apparentemente banale… ma sempre più spesso dietro queste azioni si nasconde...
Silvia Felici - 20 Febbraio 2026
Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante Cyber News

Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante

Negli ultimi mesi il ritmo con cui evolvono i modelli di intelligenza artificiale è diventato quasi vertiginoso. Ogni annuncio sembra...
Redazione RHC - 20 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica