Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Usa europa

Agli USA non vanno bene le leggi Europee. La battaglia per il controllo globale dei dati è iniziata

L'amministrazione statunitense sta aumentando la pressione sui governi stranieri in merito alle normative che limitano l'esportazione e il trattamento dei dati personali. Ciò è dovuto alla crescente popolarità delle iniziative...

Anthropic Bloccata dal Governo USA. La posizione di Dario Amodei merita rispetto!

La notizia è piombata fuori all'improvviso anche se era nell'aria. Ma ci ha colto un po’ di sorpresa. Anche perché siamo abituati a vedere divieti di questo tipo nella direzione...

Armi autonome? Ecco come andrà a finire. Gli LLM concordano: Guerra Nucleare!

A volte basta immaginare uno scenario teso, quasi da Guerra Fredda. Due potenze nucleari fittizie, risorse contese, alleanze che scricchiolano. Da lì parte una domanda che resta in testa: se...

Pensavi che il tuo vicino non potesse vedere le foto delle vacanze? Abbiamo una brutta notizia per te

C'è una promessa che molti router fanno in silenzio: separare i dispositivi collegati alla stessa rete Wi‑Fi, impedendo che uno possa interferire con l'altro. Questo, in teoria, suona rassicurante, soprattutto...

Anthropic si rifiuta di piegarsi al Pentagono sull’uso militare dell’AI. E fa bene!

C'è un momento, nella storia della tecnologia, in cui diventa chiaro che non si tratta più solo di innovazione ma di potere. L'intelligenza artificiale sta attraversando proprio questo momento. Non...

Prima di Zero Trust c’era Jessica Fletcher: la mia prima mentore di cybersecurity

Ero bambina nel 1988, quando c’erano paillettes, fluo, la Milano da bere, i Depeche Mode, Michael Jackson… C’era chi sognava di diventare una pop star come Madonna o un calciatore...
Lavoro in ufficio

Perché le grandi imprese stanno tornando all’on-premises? Una nuova tendenza nell’era del cloud

Per oltre un decennio, la migrazione al cloud è stata considerata la direzione inevitabile per l’IT aziendale. Tuttavia, negli ultimi anni sta emergendo una controtendenza: le grandi organizzazioni stanno riportando...

Dietro un invito di lavoro su Meet si nasconde uno spyware: il segnale da non ignorare

Capita spesso: ricevi un invito a una riunione online, clicchi senza pensarci troppo e tutto sembra normale. Negli ultimi giorni, però, i ricercatori hanno osservato una campagna che sfrutta proprio...

Il gruppo REDHEBERG colpisce oltre 15.000 sistemi VNC non protetti

Un’estesa campagna di intrusione globale, battezzata REDHEBERG, sta compromettendo migliaia di dispositivi connessi a intenet. Secondo gli ultimi dati diffusi dal centro radar VECERT, oltre 15.714 dispositivi in tutto il...

Sviluppo Cognitivo: Le AI invadono i feed dei bambini con video colorati. Quanto è un bene?

Capita di aprire il feed per bambini e ritrovarsi sommersi da cartoni colorati, canzoncine, animali che ballano. A prima vista tutto sembra innocuo, quasi educativo. Poi, guardando meglio… qualcosa stona....

Ultime news

Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo) Innovazione

Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)

Ci sono momenti in cui si sente nell'aria un cambiamento enorme. Quel senso che qualcosa non è solo "nuovo", ma...
Silvia Felici - 18 Febbraio 2026
Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente Cultura

Il CISO insonne: perché il sonno è una Patch di sicurezza per la mente

Nel mondo della cybersecurity esistono molte metriche: tempo medio di rilevazione, tempo medio di risposta, numero di vulnerabilità chiuse, livello...
Paloma Donadi - 18 Febbraio 2026
SSHStalker: 16 bug per compromettere Linux. Vecchi ma ancora molto letali Cybercrime

SSHStalker: 16 bug per compromettere Linux. Vecchi ma ancora molto letali

I ricercatori di Flare hanno scoperto una nuova botnet Linux, SSHStalker. Il malware si infiltra nei dispositivi tramite attacchi brute-force...
Bajram Zeqiri - 18 Febbraio 2026
Il Parlamento europeo blocca l’intelligenza artificiale sui dispositivi del personale Cyber News

Il Parlamento europeo blocca l’intelligenza artificiale sui dispositivi del personale

La decisione è arrivata senza clamore, ma il segnale è forte. Il Parlamento europeo ha scelto di disattivare le funzionalità...
Redazione RHC - 17 Febbraio 2026
I password manager cloud non sono così sicuri come credi Innovazione

I password manager cloud non sono così sicuri come credi

I gestori di password cloud sono stati a lungo pubblicizzati come "una cassaforte a cui nessuno tranne te può accedere"....
Carolina Vivianti - 17 Febbraio 2026
L’IA ha ucciso l’anonimato delle foto: GeoSpy può localizzarti in pochi secondi Innovazione

L’IA ha ucciso l’anonimato delle foto: GeoSpy può localizzarti in pochi secondi

La fotografia non garantisce più l'anonimato. Il mercato ha da poco accolto GeoSpy, un sistema innovativo che sfrutta l'intelligenza artificiale....
Silvia Felici - 17 Febbraio 2026
900.000 siti WordPress a rischio per 24 ore per un bug di WPvivid Backup & Migration Cyber News

900.000 siti WordPress a rischio per 24 ore per un bug di WPvivid Backup & Migration

È stata scoperta una vulnerabilità critica nel plugin WPvivid Backup & Migration per WordPress, che causa l'esecuzione di codice remoto...
Redazione RHC - 17 Febbraio 2026
Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM Cyber News

Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM

A cura di Alessandro Di Liberto di Tinexta Cyber Quando l'AI incontra il Data Lake: evoluzione reale o convergenza forzata...
Redazione RHC - 17 Febbraio 2026
QR-sharding: come i QR Code possono nascondere payload malevoli complessi Hacking

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una...
Manuel Roccon - 17 Febbraio 2026
La “prova digitale” tra rigore tecnico e validità processuale Diritti

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo...
Paolo Galdieri - 17 Febbraio 2026
Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia? Cyber News

Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?

Negli ultimi tempi la sicurezza informatica ha smesso di essere un tema per addetti ai lavori. È entrata, quasi senza...
Redazione RHC - 17 Febbraio 2026
Una estensione Chrome ruba i dati aziendali e i codici 2FA Cyber News

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentare la produttività di Meta Business Suite, è stata individuata...
Redazione RHC - 17 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica