Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un bug in Aria Operations può aprire l’accesso remoto: la soluzione è sempre la stessa: patchare

Qualcosa si muove nel mondo VMware, e non è una cosa da ignorare. E' comparso un advisory che riguarda alcune vulnerabilità dentro VMware Cloud Foundation Operations e VMware Aria Operations....

Living-off-the-Land in azione: il nuovo arsenale di Head Mare

Verso la fine dell'anno scorso, gli analisti di Kaspersky Lab hanno identificato una nuova campagna del gruppo filo-ucraino Head Mare. Questa volta, gli aggressori hanno preso di mira agenzie governative...

Claude Code riscrivere programmi in COBOL! Ma attenzione: un errore può bloccare tutto

COBOL è ancora ovunque, anche se spesso non lo vediamo. Ne abbiamo parlato qualche giorno fa in un nostro articolo, dove in Italia, l'azienda SOGEI sta cercando degli specialisti su...

Chrome aggiorna tutto… ma tre falle preoccupano: cosa fare ora

Succede spesso: arriva un aggiornamento e molti lo ignorano per giorni. Il rilascio della nuova versione stabile di Chrome ha fatto alzare qualche sopracciglio tra chi segue la sicurezza da...

EoL nei sistemi ICS: il caso USR-W610 accende i riflettori e il CISA Avverte

Qualcosa non torna quando un dispositivo industriale diffuso ovunque mostra problemi "evidenti". Il modello coinvolto è il USR-W610 prodotto da Jinan USR IOT Technology Limited, e la segnalazione pubblicata il...

Quando l’IA commette un reato: chi è davvero responsabile?

L'introduzione di sistemi autonomi e di algoritmi di apprendimento profondo all'interno della società civile ha determinato una profonda trasformazione nei criteri di imputazione della responsabilità penale. L'esperto informatico operante in...

L’AI gli mente sui dati: il caso che preoccupa e accende la riflessione sui modelli on-prem

Il pensionato americano Joe D. ha utilizzato il modello di intelligenza artificiale Gemini 3 Flash di Google per elaborare le sue prescrizioni e informazioni mediche. Il chatbot gli ha assicurato...

Il lato oscuro dei CVE: il dietro le quinte dei database NVD (Usa), CNVD e CNNVD (Cina)

Nella sicurezza informatica, è da tempo prassi comune classificare le vulnerabilità utilizzando il CVE: a ogni difetto viene assegnato un numero, seguito da un punteggio CVSS, un tipo di CWE,...

Hai chiesto a ChatGPT, Gemini o Claude una Password sicura? Ora cambiala subito!

I ricercatori del team Irregular hanno rilevato che, sebbene le password prodotte su misura da ChatGPT, Claude e Gemini appaiano sicure ad un'analisi superficiale, in realtà sono vulnerabili e possono...

Controlli spesso il meteo? Potresti essere tracciato senza saperlo!

Il tuo smartphone potrebbe identificarti anche quando stai semplicemente controllando il meteo. Una ricerca condotta dagli specialisti di Buchodi ha scoperto che l’app meteo preinstallata su molti dispositivi Samsung è...

Ultime news

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene Cybercrime

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini....
Carolina Vivianti - 14 Febbraio 2026
La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave Innovazione

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci...
Carolina Vivianti - 14 Febbraio 2026
Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora! Cyber Italia

Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!

Nel sottobosco digitale - tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti - è comparso un annuncio...
Bajram Zeqiri - 14 Febbraio 2026
Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane Cyber News

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia,...
Redazione RHC - 13 Febbraio 2026
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale Cyber News

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password...
Redazione RHC - 13 Febbraio 2026
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese Cyber News

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia...
Redazione RHC - 13 Febbraio 2026
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio Cyberpolitica

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo...
Manuel Roccon - 13 Febbraio 2026
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo Cybercrime

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel...
Bajram Zeqiri - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati Cyber News

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata...
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato” Cyberpolitica

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un...
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance Cultura

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email....
Ambra Santoro - 12 Febbraio 2026
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento Cyber News

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento...
Redazione RHC - 12 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica