Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

L’AI gli mente sui dati: il caso che preoccupa e accende la riflessione sui modelli on-prem

Il pensionato americano Joe D. ha utilizzato il modello di intelligenza artificiale Gemini 3 Flash di Google per elaborare le sue prescrizioni e informazioni mediche. Il chatbot gli ha assicurato...

Il lato oscuro dei CVE: il dietro le quinte dei database NVD (Usa), CNVD e CNNVD (Cina)

Nella sicurezza informatica, è da tempo prassi comune classificare le vulnerabilità utilizzando il CVE: a ogni difetto viene assegnato un numero, seguito da un punteggio CVSS, un tipo di CWE,...

Hai chiesto a ChatGPT, Gemini o Claude una Password sicura? Ora cambiala subito!

I ricercatori del team Irregular hanno rilevato che, sebbene le password prodotte su misura da ChatGPT, Claude e Gemini appaiano sicure ad un'analisi superficiale, in realtà sono vulnerabili e possono...

Controlli spesso il meteo? Potresti essere tracciato senza saperlo!

Il tuo smartphone potrebbe identificarti anche quando stai semplicemente controllando il meteo. Una ricerca condotta dagli specialisti di Buchodi ha scoperto che l’app meteo preinstallata su molti dispositivi Samsung è...

Con l’AI il Cybercrime diventa democratico e gli attacchi DDoS li può lanciare un ragazzino

L'ultimo Global Threat Analysis Report di Radware descrive il 2025 come un anno di svolta per le minacce informatiche. Secondo l'azienda, gli aggressori hanno simultaneamente aumentato la potenza degli attacchi...
openclaw security operation center

Agenti AI nel SOC? OpenClaw è interessante, ma facciamo molta attenzione!

Negli ultimi mesi la parola agente AI è diventata una specie di passepartout buono per tutto. SOC autonomi, analisi automatica dei log, incident response “self-driving”, promesse di efficienza e intelligenza...

Anna Chapman e l’illegal Program: la spy story, tra hacking, spionaggio e FBI

Anna Chapman, è stato un agente dell'intelligence russa che venne arrestata con l'accusa di lavorare come spia per il governo di Mosca, a giugno del 2010 quando viveva a New...

Italia Sotto Scacco: 2 milioni di password italiane nell’Amazon del Dark Web

Nel moderno panorama della cybersecurity, il volto della criminalità informatica è cambiato drasticamente. Non siamo più di fronte solo a singoli hacker isolati, ma a un vero e proprio ecosistema...

Jackpotting: così i criminali trasformano i bancomat in distributori di contanti

Negli ultimi anni alcune operazioni criminali contro i bancomat stanno tornando a far parlare molto di sé. Non parliamo di truffe tradizionali o di carte clonate, ma di qualcosa di...

Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841

C'è stato un tempo in cui Notepad (il caro vecchio Blocco Note) era il porto sicuro della semplicità: un foglio bianco, testo piano e zero pretese. Ma con la rimozione...

Ultime news

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati Cyber News

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata...
Redazione RHC - 13 Febbraio 2026
Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato” Cyberpolitica

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un...
Carolina Vivianti - 13 Febbraio 2026
Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance Cultura

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email....
Ambra Santoro - 12 Febbraio 2026
Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento Cyber News

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento...
Redazione RHC - 12 Febbraio 2026
Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi Cyber News

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle...
Redazione RHC - 12 Febbraio 2026
VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice Cyber News

VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice

Gli specialisti di Ontinue hanno analizzato un nuovo malware chiamato VoidLink e sono giunti a una conclusione insolita. Sembra che...
Redazione RHC - 12 Febbraio 2026
La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato Cyber News

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato

Certe notizie non arrivano mai come uno shock improvviso e noi ne avevamo già parlato. Si fanno sentire prima come...
Redazione RHC - 12 Febbraio 2026
il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso Cyber News

il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso

C'è un punto, nel lavoro quotidiano di chi si occupa di sicurezza, in cui la fiducia diventa una superficie d'attacco....
Redazione RHC - 12 Febbraio 2026
Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID Cyber Italia

Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID

ROMA - L'anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente "Report...
Bajram Zeqiri - 12 Febbraio 2026
La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI? Innovazione

La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?

A cura di Matteo Biagini di Tinexta Cyber. La teoria delle 10000 ore dice che questa è la soglia temporale...
Redazione RHC - 12 Febbraio 2026
Attacco hacker al Comune di Nosate: l’appello del sindaco e il comunicato stampa Cyber Italia

Attacco hacker al Comune di Nosate: l’appello del sindaco e il comunicato stampa

Un attacco hacker ha colpito il Comune di Nosate, nel Milanese, spingendo l'Amministrazione a diffondere un avviso pubblico rivolto a...
Redazione RHC - 11 Febbraio 2026
Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere Cyber News

Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere

Gli specialisti di iVerify hanno scoperto una nuova piattaforma spyware per dispositivi mobili chiamata ZeroDayRAT nei canali Telegram aperti. Il...
Redazione RHC - 11 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica