Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio

Un'allarme di massima gravità è stato diramato dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito a una falla di sicurezza che interessa Johnson Controls, società leader a livello mondiale...

La Cina scommette sulle tecnologie quantistiche per la superiorità militare

L'esercito cinese sta scommettendo su tecnologie che fino a poco tempo fa sembravano fantascienza. L'Esercito Popolare di Liberazione ( EPL ) ha ufficialmente confermato lo sviluppo di strumenti di guerra...

Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli...

Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre...

BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI

La sicurezza digitale si trova oggi di fronte a un bivio inquietante che coinvolge milioni di utenti Windows in tutto il mondo. Microsoft BitLocker, il celebre meccanismo di crittografia proprietario,...

FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali

Il 22 gennaio 2026 la CNIL ha deciso di colpire FRANCE TRAVAIL, l'ex Pôle Emploi, con una multa da 5 milioni di euro. Una cifra tonda, che pesa. La ragione...

WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti)

WhatsApp ha deciso di irrigidirsi. Non per tutti, non sempre, ma quando serve. La decisione arriva sullo sfondo di un clima ormai familiare: attacchi informatici che si moltiplicano, spionaggio che...

Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker

La scorsa estate, stando a quanto reso noto dai media, è emerso che Madhu Gottumukkala, direttore ad interim della CISA (Cybersecurity and Infrastructure Security Agency) statunitense, abbia fatto uso di...

Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale

Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente indagine. Google ha annunciato di aver smantellato ciò che potrebbe essere la più grande...

L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male

L'intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui...

Ultime news

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre Vulnerabilità

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative...
Bajram Zeqiri - 1 Febbraio 2026
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo) Innovazione

Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio...
Silvia Felici - 1 Febbraio 2026
I tool per di Red team si evolvono: l’open source entra in una nuova fase Innovazione

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero...
Massimiliano Brolli - 31 Gennaio 2026
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos Cyber News

Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos

Per oltre tre decenni è stato una colonna silenziosa dell'ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto....
Silvia Felici - 31 Gennaio 2026
Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale Cyber Italia

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in...
Bajram Zeqiri - 31 Gennaio 2026
Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai Vulnerabilità

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica...
Carolina Vivianti - 31 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica