Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

RHC Conference 2026: a breve il programma e l’avvio delle iscrizioni

La Red Hot Cyber Conference torna anche quest'anno con la sua quinta edizione. Numerose aziende del settore cyber e tecnologico che credono nei nostri valori hanno scelto di sostenere l'iniziativa,...

Riconoscimento facciale: un altro errore ha portato all’arresto della persona sbagliata

Nel Regno Unito, un'altra controversia sulla tecnologia di riconoscimento facciale è sfociata in un'azione legale. Il caso nasce dal caso dell'ingegnere informatico ventiseienne Elvi Chowdhury, arrestato dalla polizia con l'accusa...

Questa nuova truffa AI sembra scritta da qualcuno che ti conosce

L'intelligenza artificiale ha rivoluzionato il phishing, trasformandolo da attacchi grezzi a operazioni chirurgiche. Nel 2026, non si tratta più di e-mail con errori ortografici, ma di messaggi generati da modelli...

Epic Fury e True Promise 4: Cyber-logistica, interdizione e controllo energetico e spaziale, dal petrolio di Mossadeq al nucleare di Khamenei

L'attivazione dell'Operazione Epic Fury (28 febbraio 2026) da parte di USA e Israele, in risposta al lancio del vettore spaziale iraniano Simorgh (25 febbraio), segna il passaggio da una guerra...

Cos’è la Sicurezza Informatica oggi. Tra minacce, cybercrime, geopolitica e lavoro

La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi connessi e della digitalizzazione e la crescita esponenziale dei dati...

Cyberattacco mirato: un singolo attore domina l’exploit delle vulnerabilità critiche su Ivanti EPMM

Negli ultimi giorni, i ricercatori di sicurezza hanno osservato un fenomeno insolito nel panorama delle minacce informatiche: un unico threat actor sembra essere responsabile della maggior parte degli attacchi in...

WhatsApp Web 2026: Guida Completa, Sicurezza e Nuove Funzioni (Chiamate incluse)

Nel 2026, WhatsApp Web non è più un semplice "riflesso" dello smartphone sul monitor del PC. Si è evoluto in un ecosistema autonomo e potente, capace di gestire flussi di...

Oltre i missili: come il cyber sta riscrivendo le guerre e la guerra in Medio Oriente

Inutile girarci intorno, quello che stiamo vedendo non è il solito scambio di colpi a cui la cronaca ci ha abituato. Sembra quasi che ci sia una regia molto più...

Il caso di Google Gemini espone il problema: perché serve una “ricalibrazione strategica”

Capita che una scoperta tecnica sembri quasi banale… e poi improvvisamente diventi un bug enorme. È più o meno quello che è emerso da una recente analisi sul mondo delle...

1987 e l’Anno Zero del Malware. Dall’Amiga allo spettro della Supply Chain

Un estratto dal libro "Commodore Amiga: Il Futuro Rubato" analizza come la mancanza di "Security by Design" distrusse l'innocenza digitale. Prima di Stuxnet e dei moderni Rootkit, un virus chiamato...

Ultime news

1,75 milioni di app bloccate: la risposta AI di Google al malware Android Cybercrime

1,75 milioni di app bloccate: la risposta AI di Google al malware Android

L'ecosistema Android è enorme, e quando dici enorme forse non rende davvero l'idea. Milioni di app, sviluppatori ovunque, utenti che...
Bajram Zeqiri - 20 Febbraio 2026
Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code Cyber News

Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code

Chi sviluppa con Visual Studio Code conosce bene la comodità di avviare un server locale in pochi secondi. È una...
Redazione RHC - 20 Febbraio 2026
Android compromesso alla nascita: la backdoor Keenadu arriva già nel firmware Cybercrime

Android compromesso alla nascita: la backdoor Keenadu arriva già nel firmware

Gli esperti di Kaspersky Lab hanno scoperto una nuova backdoor per Android, Keenadu, che si infiltra nei dispositivi attraverso diversi...
Bajram Zeqiri - 20 Febbraio 2026
Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi Innovazione

Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi

L'AI Impact Summit, un forum internazionale promosso dalle autorità indiane come piattaforma chiave per l'intelligenza artificiale nel Sud del mondo,...
Carolina Vivianti - 20 Febbraio 2026
Zedd Plugins: il malware silenzioso che colpisce i siti WordPress Cyber News

Zedd Plugins: il malware silenzioso che colpisce i siti WordPress

Cosa succede quando un sito WordPress, online da appena una settimana, viene colpito da un malware silenzioso ma estremamente aggressivo?...
Redazione RHC - 19 Febbraio 2026
L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni Innovazione

L’AI scrive il codice… e spariscono 1,78 milioni! Il bug “Vibe” che riaccende le discussioni

E si riaccende la polemica "vibe coding si" o "vibe coding no"! Quando si parla di finanza decentralizzata, di solito...
Carolina Vivianti - 19 Febbraio 2026
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link Cyber News

Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link

Le autorità del Texas hanno accusato il produttore di apparecchiature di rete TP-Link Systems di aver permesso che i suoi...
Redazione RHC - 19 Febbraio 2026
WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito Hacking

WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito

Le cuffie Bluetooth ormai sono ovunque. Metropolitana, ufficio, corsa al parco. Quasi nessuno pensa davvero a cosa succede dietro la...
Agostino Pellegrino - 19 Febbraio 2026
Un malware su Chrome mette 500.000 account VKontakte a rischio Cyber News

Un malware su Chrome mette 500.000 account VKontakte a rischio

I ricercatori hanno scoperto una campagna malware su larga scala che utilizzava estensioni di Chrome e che ha colpito oltre...
Redazione RHC - 19 Febbraio 2026
Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale? Cyber Italia

Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?

Nel contesto attuale dell'ICT pubblico italiano, Sogei - la Società Generale d'Informatica controllata dal Ministero dell'Economia e delle Finanze -...
Silvia Felici - 19 Febbraio 2026
“puoi effettuare il jailbreak come un iPhone”: il commento sugli F-35 accende il tema sul  software militare Cyberpolitica

“puoi effettuare il jailbreak come un iPhone”: il commento sugli F-35 accende il tema sul software militare

L'Europa si sta riarmando rapidamente e i Paesi Bassi stanno fissando una data precisa entro la quale intendono essere pienamente...
Carolina Vivianti - 19 Febbraio 2026
Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud Cyber News

Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud

Per settimane, senza che molti se ne accorgessero, alcune email riservate sono finite nel raggio d'azione dell'intelligenza artificiale. Non per...
Marcello Filacchioni - 19 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica