Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, "IA a bordo dei satelliti" serviva soprattutto a "ripulire" i dati: meno rumore nelle immagini e nei dati acquisiti attraverso...

Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze...

Falsa estensione ClawdBot per VSCode: il malware ora ti controlla da remoto

Non tutte le estensioni per VS Code sono ciò che sembrano. Un caso recente ha mostrato quanto possa essere insidiosa una minaccia ben mascherata: la falsa estensione "ClawdBot Agent", presentata come...

Metro4Shell: la vulnerabilità critica che colpisce React Native

Negli ultimi mesi, una vulnerabilità critica chiamata Metro4Shell ha attirato l'attenzione degli esperti di sicurezza informatica per il suo impatto sui sistemi di sviluppo basati su React Native. La falla,...

Tor Browser 15.0.5 nasce da un incidente imprevisto scoperto dalla community

Gli sviluppatori di Tor Browser hanno rilasciato una nuova versione del browser: Tor Browser 15.0.5 . L'aggiornamento non programmato è stato richiesto da uno sfortunato incidente riguardante sostituzioni di traduzione...

Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati

Un'altra importante vulnerabilità di sicurezza è stata resa pubblica per la popolare piattaforma di automazione dei workflow n8n: si tratta di un difetto critico che, se sfruttato, potrebbe consentire l'esecuzione...

Training on the job: normativa, esempi e strumenti

La sicurezza informatica è una priorità per le aziende moderne, il training on the job è essenziale per formare i dipendenti. Le piattaforme di e-learning offrono soluzioni flessibili per migliorare...

Il 2026 sarà l’anno dell’industrializzazione del cybercrime

Il 2026 sarà l'anno in cui il cybercrime diventerà completamente industrializzato. Il dato emerge da "The AI-fication of Cyberthreats - Trend Micro Security Predictions for 2026", l'ultimo studio dedicato alle...

Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click

L'Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all'innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi...

Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web

Un nuovo scenario di rischio per l'infrastruttura web è stato descritto da Datadog Security Labs nel loro approfondimento del 4 febbraio 2026. La ricerca analizza come i malintenzionati stiano manipolando...

Ultime news

Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali Cybercrime

Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti...
Bajram Zeqiri - 7 Febbraio 2026
La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi Cybercrime

La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi

Negli ultimi mesi, un gruppo hacker noto come Stan Ghouls ha catturato l'attenzione degli esperti di sicurezza. Non stiamo parlando...
Bajram Zeqiri - 7 Febbraio 2026
NIS2 applicata alle PMI: strategie economiche per un approccio efficace Cyber News

NIS2 applicata alle PMI: strategie economiche per un approccio efficace

A cura di Matteo Biagini di Tinexta Cyber. L'applicazione della normativa NIS2 alle PMI (Piccole Medie Imprese) italiane richiede l'adozione...
Redazione RHC - 7 Febbraio 2026
Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia Cyberpolitica

Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia

L'Europa sta alzando il livello di guardia sulla propria dipendenza dai principali fornitori di cloud statunitensi. Amazon, Google e Microsoft...
Marcello Filacchioni - 7 Febbraio 2026
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo! Innovazione

Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!

L'evoluzione dell'Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo,...
Silvia Felici - 6 Febbraio 2026
Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici Cultura

Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici

Microsoft ha messo a punto uno strumento di scansione capace di individuare le backdoor all'interno dei modelli linguistici a peso...
Carolina Vivianti - 6 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica