Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Banner Desktop

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentare la produttività di Meta Business Suite, è stata individuata durante il furto di dati sensibili relativi all'autenticazione e a...

L’intelligenza artificiale è ora diventata un business anche per il cybercrime

La criminalità informatica basata sull'intelligenza artificiale ha superato il periodo di sperimentazione ed è entrata in una fase più stabile e professionale, che rispecchia l'evoluzione di altri mercati clandestini ormai...

La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale

Gli aggressori che hanno ottenuto l'accesso ai dati dei clienti dell'operatore di telecomunicazioni olandese Odido non sono penetrati nel sistema tramite un hack sofisticato, ma tramite semplici dipendenti dell'assistenza. Hanno...

Privacy addio? OpenAI sta raccogliendo i numeri di chiunque: tu sei nella lista?

ChatGPT non è più soltanto un assistente conversazionale, ma un servizio che integra funzionalità pensate per favorire le connessioni tra utenti. Tra queste rientra l’importazione dei contatti, una funzione facoltativa...

Vulnerabilità zero-day in Google Chrome. Exploit rilasciato: aggiornare subito

Da sviluppatore o utente occasionale, tutti apriamo il browser senza pensarci troppo. Eppure, proprio questa familiarità può trasformarsi in una falla di sicurezza che gli aggressori sfruttano in tempo reale....

2149 BREAK THE SPHERE! La CTF di RHC & Hack The Box all’interno della RHC Conference

Nel 2149 il mondo non è più diviso in nazioni, ma in mega Città-Stato Autonome, giganti urbani ipertecnologici che competono per risorse, dati e potere geopolitico mentre tutto il mondo...

0APT e l’illusione operativa: quando il ransomware è solo narrativa

Nel ciclo mediatico della cyber-threat intelligence c'è un momento ricorrente: l'apparizione improvvisa di un nuovo nome. Di un nuovo gruppo criminale. Una sigla aggressiva, un data leak site con centinaia...

Azienda italiana all’asta per 200$: ecco come il cyber-crimine colpisce il nostro tessuto produttivo (e come difendersi)

Gli accessi di un'azienda italiana sono stati messi in vendita nelle vetrine digitali del crimine informatico. Con un fatturato dichiarato di 1,7 milioni di euro nel report finanziario 2024, l'azienda...

Gli spioni si sono fatti spiare! Paragon Graphite si “auto-leaka” la dashboard

Lo sviluppatore israeliano di spyware ha rivelato inaspettatamente i dettagli del suo strumento di sorveglianza Graphite dopo aver pubblicato le foto di un evento dimostrativo nella Repubblica Ceca. Le immagini...

Italia sotto attacco: 2.400 cyber attacchi a settimana, il 15% in più della media globale

Check Point Research (CPR), la divisione di Threat Intelligence, ha pubblicato il Global Threat Intelligence Report relativo al mese di gennaio 2026, che mostra che in Italia le organizzazioni hanno...

Ultime news

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale Cyber News

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password...
Redazione RHC - 13 Febbraio 2026
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese Cyber News

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia...
Redazione RHC - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati Cyber News

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata...
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato” Cyberpolitica

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un...
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance Cultura

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email....
Ambra Santoro - 12 Febbraio 2026
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento Cyber News

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento...
Redazione RHC - 12 Febbraio 2026
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi Cyber News

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle...
Redazione RHC - 12 Febbraio 2026
VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice Cyber News

VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice

Gli specialisti di Ontinue hanno analizzato un nuovo malware chiamato VoidLink e sono giunti a una conclusione insolita. Sembra che...
Redazione RHC - 12 Febbraio 2026
La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato Cyber News

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato

Certe notizie non arrivano mai come uno shock improvviso e noi ne avevamo già parlato. Si fanno sentire prima come...
Redazione RHC - 12 Febbraio 2026
il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso Cyber News

il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso

C'è un punto, nel lavoro quotidiano di chi si occupa di sicurezza, in cui la fiducia diventa una superficie d'attacco....
Redazione RHC - 12 Febbraio 2026
La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI? Innovazione

La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?

A cura di Matteo Biagini di Tinexta Cyber. La teoria delle 10000 ore dice che questa è la soglia temporale...
Redazione RHC - 12 Febbraio 2026
Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere Cyber News

Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere

Gli specialisti di iVerify hanno scoperto una nuova piattaforma spyware per dispositivi mobili chiamata ZeroDayRAT nei canali Telegram aperti. Il...
Redazione RHC - 11 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica