Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

SSHStalker: 16 bug per compromettere Linux. Vecchi ma ancora molto letali

I ricercatori di Flare hanno scoperto una nuova botnet Linux, SSHStalker. Il malware si infiltra nei dispositivi tramite attacchi brute-force SSH, quindi utilizza sistemi compromessi per trovare nuovi obiettivi, diffondendosi...

Il Parlamento europeo blocca l’intelligenza artificiale sui dispositivi del personale

La decisione è arrivata senza clamore, ma il segnale è forte. Il Parlamento europeo ha scelto di disattivare le funzionalità di intelligenza artificiale integrate sui dispositivi aziendali di legislatori e...

I password manager cloud non sono così sicuri come credi

I gestori di password cloud sono stati a lungo pubblicizzati come "una cassaforte a cui nessuno tranne te può accedere". Ma i ricercatori del Politecnico federale di Zurigo hanno dimostrato...

L’IA ha ucciso l’anonimato delle foto: GeoSpy può localizzarti in pochi secondi

La fotografia non garantisce più l'anonimato. Il mercato ha da poco accolto GeoSpy, un sistema innovativo che sfrutta l'intelligenza artificiale. In pochi secondi, questo strumento avanzato è capace di identificare...

900.000 siti WordPress a rischio per 24 ore per un bug di WPvivid Backup & Migration

È stata scoperta una vulnerabilità critica nel plugin WPvivid Backup & Migration per WordPress, che causa l'esecuzione di codice remoto senza autenticazione. Il problema minaccia oltre 900.000 siti web che...

Dall’EDR al Data Lake: perché i grandi vendor stanno reinventando il SIEM

A cura di Alessandro Di Liberto di Tinexta Cyber Quando l'AI incontra il Data Lake: evoluzione reale o convergenza forzata delle tecnologie di sicurezza? Negli ultimi anni, i perimetri di...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

La “prova digitale” tra rigore tecnico e validità processuale

Il passaggio dalla realtà tangibile a quella immateriale trasforma profondamente la natura del materiale probatorio nel processo penale moderno richiedendo una ridefinizione delle categorie classiche di prova. L'esperto informatico deve...

Il 45% dei gruppi Hacker mondiali è statale: quanto è preparata l’Italia?

Negli ultimi tempi la sicurezza informatica ha smesso di essere un tema per addetti ai lavori. È entrata, quasi senza bussare, nel dibattito geopolitico quotidiano. I dati più recenti raccontano...

Una estensione Chrome ruba i dati aziendali e i codici 2FA

Una pericolosa estensione di Google Chrome, mascherata da strumento per aumentare la produttività di Meta Business Suite, è stata individuata durante il furto di dati sensibili relativi all'autenticazione e a...

Ultime news

Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos Cyber News

Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos

Nel 1989 un documento interno del KGB consegnò al mondo un ritratto poco noto dell'emergere dei computer virus come problema...
Redazione RHC - 14 Febbraio 2026
Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI Cyber News

Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI

Negli ultimi mesi sono circolate diverse indiscrezioni sul futuro di Windows e sulle prossime mosse di Microsoft, in particolare su...
Redazione RHC - 14 Febbraio 2026
React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell” Cyber News

React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”

A due mesi dalla scoperta della vulnerabilità critica CVE-2025-55182 (nota come React2Shell), il panorama delle minacce è cambiato drasticamente. Se...
Redazione RHC - 14 Febbraio 2026
La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll” Cyber News

La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”

Con post che combinano provocazione, umorismo e ironia, l'account "French Answer" risponde ai troll. Fa parte della più ampia strategia...
Redazione RHC - 14 Febbraio 2026
Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene Cybercrime

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini....
Carolina Vivianti - 14 Febbraio 2026
La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave Innovazione

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci...
Carolina Vivianti - 14 Febbraio 2026
Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane Cyber News

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia,...
Redazione RHC - 13 Febbraio 2026
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale Cyber News

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password...
Redazione RHC - 13 Febbraio 2026
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese Cyber News

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia...
Redazione RHC - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati Cyber News

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata...
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato” Cyberpolitica

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un...
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance Cultura

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email....
Ambra Santoro - 12 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica