Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Crowdstriker 970×120

I password manager cloud non sono così sicuri come credi

I gestori di password cloud sono stati a lungo pubblicizzati come "una cassaforte a cui nessuno tranne te può accedere". Ma i ricercatori del Politecnico federale di Zurigo hanno dimostrato...

L’IA ha ucciso l’anonimato delle foto: GeoSpy può localizzarti in pochi secondi

La fotografia non garantisce più l'anonimato. Il mercato ha da poco accolto GeoSpy, un sistema innovativo che sfrutta l'intelligenza artificiale. In pochi secondi, questo strumento avanzato è capace di identificare...

900.000 siti WordPress a rischio per 24 ore per un bug di WPvivid Backup & Migration

È stata scoperta una vulnerabilità critica nel plugin WPvivid Backup & Migration per WordPress, che causa l'esecuzione di codice remoto senza autenticazione. Il problema minaccia oltre 900.000 siti web che...

Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM

A cura di Alessandro Di Liberto di Tinexta Cyber Quando l'AI incontra il Data Lake: evoluzione reale o convergenza forzata delle tecnologie di sicurezza? Negli ultimi anni, i perimetri di...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche di prova. L'esperto informatico deve...

Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?

Negli ultimi tempi la sicurezza informatica ha smesso di essere un tema per addetti ai lavori. È entrata, quasi senza bussare, nel dibattito geopolitico quotidiano. I dati più recenti raccontano...

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentare la produttività di Meta Business Suite, è stata individuata durante il furto di dati sensibili relativi all'autenticazione e a...

L’intelligenza artificiale è ora diventata un business anche per il cybercrime

La criminalità informatica basata sull'intelligenza artificiale ha superato il periodo di sperimentazione ed è entrata in una fase più stabile e professionale, che rispecchia l'evoluzione di altri mercati clandestini ormai...

La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale

Gli aggressori che hanno ottenuto l'accesso ai dati dei clienti dell'operatore di telecomunicazioni olandese Odido non sono penetrati nel sistema tramite un hack sofisticato, ma tramite semplici dipendenti dell'assistenza. Hanno...

Ultime news

React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell” Cyber News

React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”

A due mesi dalla scoperta della vulnerabilità critica CVE-2025-55182 (nota come React2Shell), il panorama delle minacce è cambiato drasticamente. Se...
Redazione RHC - 14 Febbraio 2026
La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll” Cyber News

La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”

Con post che combinano provocazione, umorismo e ironia, l'account "French Answer" risponde ai troll. Fa parte della più ampia strategia...
Redazione RHC - 14 Febbraio 2026
Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene Cybercrime

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini....
Carolina Vivianti - 14 Febbraio 2026
La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave Innovazione

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci...
Carolina Vivianti - 14 Febbraio 2026
Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane Cyber News

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia,...
Redazione RHC - 13 Febbraio 2026
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale Cyber News

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password...
Redazione RHC - 13 Febbraio 2026
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese Cyber News

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia...
Redazione RHC - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati Cyber News

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata...
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato” Cyberpolitica

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un...
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance Cultura

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email....
Ambra Santoro - 12 Febbraio 2026
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento Cyber News

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento...
Redazione RHC - 12 Febbraio 2026
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi Cyber News

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle...
Redazione RHC - 12 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica