Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

970x120 Enterprise 1

La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto

Meta ha ottenuto un brevetto per una tecnologia che utilizza l'intelligenza artificiale per imitare l'attività di una persona sui social media, garantendo che l'account rimanga attivo anche dopo la morte...

Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos

Nel 1989 un documento interno del KGB consegnò al mondo un ritratto poco noto dell'emergere dei computer virus come problema reale all'interno dell'Unione Sovietica. Il resoconto non solo mostra come...

Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI

Negli ultimi mesi sono circolate diverse indiscrezioni sul futuro di Windows e sulle prossime mosse di Microsoft, in particolare su una possibile nuova versione del sistema operativo comunemente indicata come...

Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti

Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali. Secondo il report Q4 2025 di Toptal, la domanda di...

React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”

A due mesi dalla scoperta della vulnerabilità critica CVE-2025-55182 (nota come React2Shell), il panorama delle minacce è cambiato drasticamente. Se inizialmente gli attacchi provenivano da migliaia di fonti diverse, un...

La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”

Con post che combinano provocazione, umorismo e ironia, l'account "French Answer" risponde ai troll. Fa parte della più ampia strategia di Parigi per combattere la disinformazione. Sui social media sono...

QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo

Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un menu digitale, beh… potresti ricrederti. Nel mondo reale della cybersecurity,...

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci che qualcosa si sta muovendo sul serio. Nel mondo della...

Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!

Nel sottobosco digitale - tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti - è comparso un annuncio che fa tremare i polsi: 1,1 milioni di "leads" italiani...

Ultime news

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato Cyber News

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato

Certe notizie non arrivano mai come uno shock improvviso e noi ne avevamo già parlato. Si fanno sentire prima come...
Redazione RHC - 12 Febbraio 2026
il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso Cyber News

il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso

C'è un punto, nel lavoro quotidiano di chi si occupa di sicurezza, in cui la fiducia diventa una superficie d'attacco....
Redazione RHC - 12 Febbraio 2026
La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI? Innovazione

La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?

A cura di Matteo Biagini di Tinexta Cyber. La teoria delle 10000 ore dice che questa è la soglia temporale...
Redazione RHC - 12 Febbraio 2026
Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere Cyber News

Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere

Gli specialisti di iVerify hanno scoperto una nuova piattaforma spyware per dispositivi mobili chiamata ZeroDayRAT nei canali Telegram aperti. Il...
Redazione RHC - 11 Febbraio 2026
Una falla silenziosa in FortiOS apre la rete: ecco come chiuderla subito Vulnerabilità

Una falla silenziosa in FortiOS apre la rete: ecco come chiuderla subito

Quando si parla di firewall e VPN enterprise, l'aspettativa è sempre la stessa: autenticazione solida, controlli affidabili, nessuna scorciatoia. E...
Carolina Vivianti - 11 Febbraio 2026
Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day Cyber News

Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day

Il Patch Tuesday di febbraio 2026 arriva con un carico tutt'altro che leggero. Microsoft ha pubblicato gli aggiornamenti il 10...
Redazione RHC - 11 Febbraio 2026
Meta lancia ‘Vibes’: il TikTok AI che rende i video accessibili a tutti Cyber News

Meta lancia ‘Vibes’: il TikTok AI che rende i video accessibili a tutti

Negli ultimi mesi, il mondo dei social media ha visto un'evoluzione incredibile, soprattutto grazie all'intelligenza artificiale. Meta, gigante tecnologico, ha...
Redazione RHC - 11 Febbraio 2026
Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito Cyber News

Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito

Quando leggi "CVSS 9.9", spesso sei già in modalità allerta, no? Perché quella è la scala massima di gravità in...
Redazione RHC - 10 Febbraio 2026
Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC Cyber News

Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC

La rivoluzione delle AI desktop promette produttività immediata. Ma dal mondo della sicurezza arriva un avviso che fa riflettere: ciò...
Redazione RHC - 10 Febbraio 2026
Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot Cyber News

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot

Humanoid ha presentato un sistema di controllo robotico che funge da centro decisionale unico per un'intera flotta di macchine. La...
Redazione RHC - 10 Febbraio 2026
Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali Cyber News

Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali

Sembra incredibile ma succede davvero: un download che tutti pensiamo sicuro può rivelarsi un tranello ben oliato che mette a...
Redazione RHC - 9 Febbraio 2026
Scoperta una falla critica nei router TP-Link: un bug per il controllo totale Cyber News

Scoperta una falla critica nei router TP-Link: un bug per il controllo totale

È stata scoperta una catena di vulnerabilità nel router TP-Link Omada ER605 che consente l'esecuzione di codice remoto senza previa...
Redazione RHC - 9 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica