Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Prima di Zero Trust c’era Jessica Fletcher: la mia prima mentore di cybersecurity

Ero bambina nel 1988, quando c’erano paillettes, fluo, la Milano da bere, i Depeche Mode, Michael Jackson… C’era chi sognava di diventare una pop star come Madonna o un calciatore...
Lavoro in ufficio

Perché le grandi imprese stanno tornando all’on-premises? Una nuova tendenza nell’era del cloud

Per oltre un decennio, la migrazione al cloud è stata considerata la direzione inevitabile per l’IT aziendale. Tuttavia, negli ultimi anni sta emergendo una controtendenza: le grandi organizzazioni stanno riportando...

Dietro un invito di lavoro su Meet si nasconde uno spyware: il segnale da non ignorare

Capita spesso: ricevi un invito a una riunione online, clicchi senza pensarci troppo e tutto sembra normale. Negli ultimi giorni, però, i ricercatori hanno osservato una campagna che sfrutta proprio...

Il gruppo REDHEBERG colpisce oltre 15.000 sistemi VNC non protetti

Un’estesa campagna di intrusione globale, battezzata REDHEBERG, sta compromettendo migliaia di dispositivi connessi a intenet. Secondo gli ultimi dati diffusi dal centro radar VECERT, oltre 15.714 dispositivi in tutto il...

Sviluppo Cognitivo: Le AI invadono i feed dei bambini con video colorati. Quanto è un bene?

Capita di aprire il feed per bambini e ritrovarsi sommersi da cartoni colorati, canzoncine, animali che ballano. A prima vista tutto sembra innocuo, quasi educativo. Poi, guardando meglio… qualcosa stona....

Arriva Oblivion: un nuovo malware per Android che può controllare il tuo telefono

Un nuovo malware per Android chiamato Oblivion è apparso sui forum del darknet. I ricercatori lo considerano uno dei RAT più pericolosi degli ultimi anni. A differenza di molti trojan...

CrowdStrike : L’abuso della fiducia è il nuovo perimetro di attacco informatico

Adam Meyers, SVP Counter Adversarydi Crowdstrike, ha presentato in anteprima il GTR 2026 ad un insieme di addetti ai lavori tra i quali anche noi di Red Hot Cyber. Nel...

Privileged Access Management (PAM): rischi e best practice per implementazioni Zero Trust

Negli attuali scenari di minaccia, gli account privilegiati rappresentano il bersaglio principale degli attaccanti. Amministratori di sistema, account di servizio, identità tecniche utilizzate da applicazioni e integrazioni, credenziali con accesso...
verificatruffa.it

Messaggio o Email Sospetta? Usa Verificatruffa.it. Ti Aiuta a Riconoscerlo

Con l'aumento delle attività online, le truffe su internet sono sempre più frequenti. Dai siti di e-commerce che non consegnano i prodotti alle email di phishing volte a rubare dati...

Il nuovo volto del crimine organizzato è tra droni, stealer, dati e servizi cyber in affitto

A volte il segnale non arriva da un malware. Arriva da un rumore nel cielo. Un drone che passa troppo spesso sulla stessa rotta. Un volo breve, poi un altro....

Ultime news

Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM Cyber News

Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM

A cura di Alessandro Di Liberto di Tinexta Cyber Quando l'AI incontra il Data Lake: evoluzione reale o convergenza forzata...
Redazione RHC - 17 Febbraio 2026
QR-sharding: come i QR Code possono nascondere payload malevoli complessi Hacking

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una...
Manuel Roccon - 17 Febbraio 2026
La “prova digitale” tra rigore tecnico e validità processuale Diritti

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo...
Paolo Galdieri - 17 Febbraio 2026
Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia? Cyber News

Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?

Negli ultimi tempi la sicurezza informatica ha smesso di essere un tema per addetti ai lavori. È entrata, quasi senza...
Redazione RHC - 17 Febbraio 2026
Una estensione Chrome ruba i dati aziendali e i codici 2FA Cyber News

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentare la produttività di Meta Business Suite, è stata individuata...
Redazione RHC - 17 Febbraio 2026
L’intelligenza artificiale è ora diventata un business anche per il cybercrime Innovazione

L’intelligenza artificiale è ora diventata un business anche per il cybercrime

La criminalità informatica basata sull'intelligenza artificiale ha superato il periodo di sperimentazione ed è entrata in una fase più stabile...
Bajram Zeqiri - 17 Febbraio 2026
La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale Cyber News

La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale

Gli aggressori che hanno ottenuto l'accesso ai dati dei clienti dell'operatore di telecomunicazioni olandese Odido non sono penetrati nel sistema...
Redazione RHC - 16 Febbraio 2026
Privacy addio? OpenAI sta raccogliendo i numeri di chiunque: tu sei nella lista? Cyber News

Privacy addio? OpenAI sta raccogliendo i numeri di chiunque: tu sei nella lista?

ChatGPT non è più soltanto un assistente conversazionale, ma un servizio che integra funzionalità pensate per favorire le connessioni tra...
Redazione RHC - 16 Febbraio 2026
Vulnerabilità zero-day in Google Chrome. Exploit rilasciato: aggiornare subito Cyber News

Vulnerabilità zero-day in Google Chrome. Exploit rilasciato: aggiornare subito

Da sviluppatore o utente occasionale, tutti apriamo il browser senza pensarci troppo. Eppure, proprio questa familiarità può trasformarsi in una...
Redazione RHC - 16 Febbraio 2026
0APT e l’illusione operativa: quando il ransomware è solo narrativa Cybercrime

0APT e l’illusione operativa: quando il ransomware è solo narrativa

Nel ciclo mediatico della cyber-threat intelligence c'è un momento ricorrente: l'apparizione improvvisa di un nuovo nome. Di un nuovo gruppo...
Ada Spinelli - 16 Febbraio 2026
Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi) Cyber Italia

Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)

Gli accessi di un'azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato...
Bajram Zeqiri - 16 Febbraio 2026
Gli spioni si sono fatti spiare! Paragon Graphite si “auto-leaka” la dashboard Cyber News

Gli spioni si sono fatti spiare! Paragon Graphite si “auto-leaka” la dashboard

Lo sviluppatore israeliano di spyware ha rivelato inaspettatamente i dettagli del suo strumento di sorveglianza Graphite dopo aver pubblicato le...
Redazione RHC - 16 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica