Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi di tutta quella tecnologia che è sparita dai nostri radar,...

NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l'industria ha provato più volte a dare una risposta concreta, senza mai arrivare...

BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica

Il gruppo di hacker BlueNoroff ha da tempo trasformato la criminalità informatica in un business ad alta tecnologia, con decine di milioni di dollari, asset in criptovalute e interi ecosistemi...

FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione...

Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla...

Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L'analisi è stata...

MacSync: il malware per macOS che ti svuota il wallet… dopo settimane

Nel mondo macOS è emersa una nuova campagna malware, che non si basa su exploit sofisticati, ma sul caro vecchio social engineering. È alimentata dal malware MacSync, distribuito utilizzando il...

Cybercrime e confusione: “The Gentlemen” prende di mira il trasporto italiano, sbaglia bersaglio?

Il gruppo ransomware rivendica un attacco a "Sita Sud" avviando il countdown. Tuttavia, l'analisi del Data Leak Site rivela un errore grossolano nella profilazione della vittima. Siamo di fronte a...

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza, ma per meccanismi mentali normali: il bisogno di continuità, la...

Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l'azienda che alimenta oltre il 90% dell'intelligenza artificiale. Kentucky, 1972. Un bambino...

Red Hot Cyber. Il blog sulla sicurezza informatica

Precedente Successivo

Ultime news

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione Vulnerabilità

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa...
Manuel Roccon - 25 Gennaio 2026
Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing Cultura

Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing

Il kernel Linux è da tempo una realtà consolidata e, sebbene contenga ancora codice relativo a tecnologie ormai in disuso,...
Silvia Felici - 25 Gennaio 2026
Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni Cyber News

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all'incirca 3 milioni di immagini dal...
Agostino Pellegrino - 25 Gennaio 2026
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio Cyber News

“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio

La storia di Ilya Lichtenstein, l'hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare...
Agostino Pellegrino - 25 Gennaio 2026
Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960 Cyber Italia

Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960

Premessa: il déjà-vu di Pietralata. Avevo già in passato richiamato il nesso fra rischio demografico e processi formativi (scuola e...
Roberto Villani - 24 Gennaio 2026
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto! Cyber News

AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!

Se c'erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d'accordo sulla direzione dell'IA, o...
Redazione RHC - 24 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…