Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Heliaca 970x120 1
Precedente Successivo

Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day

Il Patch Tuesday di febbraio 2026 arriva con un carico tutt'altro che leggero. Microsoft ha pubblicato gli aggiornamenti il 10 febbraio, intervenendo su un totale di 54 vulnerabilità distribuite tra...

Meta lancia ‘Vibes’: il TikTok AI che rende i video accessibili a tutti

Negli ultimi mesi, il mondo dei social media ha visto un'evoluzione incredibile, soprattutto grazie all'intelligenza artificiale. Meta, gigante tecnologico, ha deciso di spingere oltre i confini già tracciati, creando qualcosa...

UNC1069 colpisce fintech e startup crypto: ecco cosa sapere

Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mira...

Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito

Quando leggi "CVSS 9.9", spesso sei già in modalità allerta, no? Perché quella è la scala massima di gravità in ambito vulnerabilità. E questo nuovo problema nel Semantic Kernel di...

La mente dietro le password: quando squilla il telefono. Puntata 8

Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, indispensabili per vivere,...

Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC

La rivoluzione delle AI desktop promette produttività immediata. Ma dal mondo della sicurezza arriva un avviso che fa riflettere: ciò che migliora l'esperienza può aprire anche falle profonde. Una recente...

Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti

Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziendali. Un nuovo...

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot

Humanoid ha presentato un sistema di controllo robotico che funge da centro decisionale unico per un'intera flotta di macchine. La piattaforma, chiamata KinetIQ, controlla dispositivi di vario design e con...

Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali

Sembra incredibile ma succede davvero: un download che tutti pensiamo sicuro può rivelarsi un tranello ben oliato che mette a rischio la tua macchina e la trasforma in un nodo...

Scoperta una falla critica nei router TP-Link: un bug per il controllo totale

È stata scoperta una catena di vulnerabilità nel router TP-Link Omada ER605 che consente l'esecuzione di codice remoto senza previa autorizzazione. Un ricercatore indipendente, che ha esaminato il servizio DNS...

Ultime news

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi Cyber News

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle...
Redazione RHC - 12 Febbraio 2026
VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice Cyber News

VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice

Gli specialisti di Ontinue hanno analizzato un nuovo malware chiamato VoidLink e sono giunti a una conclusione insolita. Sembra che...
Redazione RHC - 12 Febbraio 2026
La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato Cyber News

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato

Certe notizie non arrivano mai come uno shock improvviso e noi ne avevamo già parlato. Si fanno sentire prima come...
Redazione RHC - 12 Febbraio 2026
il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso Cyber News

il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso

C'è un punto, nel lavoro quotidiano di chi si occupa di sicurezza, in cui la fiducia diventa una superficie d'attacco....
Redazione RHC - 12 Febbraio 2026
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID Cyber Italia

Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID

ROMA - L'anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente "Report...
Bajram Zeqiri - 12 Febbraio 2026
La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI? Innovazione

La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?

A cura di Matteo Biagini di Tinexta Cyber. La teoria delle 10000 ore dice che questa è la soglia temporale...
Redazione RHC - 12 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE