Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Ritorno al COBOL: L’Italia cerca esperti. Perché questo linguaggio è ancora fondamentale?

Nel contesto attuale dell'ICT pubblico italiano, Sogei - la Società Generale d'Informatica controllata dal Ministero dell'Economia e delle Finanze - è un attore chiave nella gestione dei sistemi informativi centrali...

“puoi effettuare il jailbreak come un iPhone”: il commento sugli F-35 accende il tema sul software militare

L'Europa si sta riarmando rapidamente e i Paesi Bassi stanno fissando una data precisa entro la quale intendono essere pienamente preparati a uno scenario peggiore. Secondo Geis Tuynman, Segretario di...

Microsoft Copilot: un bug permette l’accesso alle email riservate mentre l’Europa riflette sul Cloud

Per settimane, senza che molti se ne accorgessero, alcune email riservate sono finite nel raggio d'azione dell'intelligenza artificiale. Non per scelta degli utenti, ma a causa di un errore tecnico...

Arriva il CARINT: Le auto connesse sono computer e di conseguenza sotto sorveglianza!

L’auto di oggi non è più soltanto qualcosa che ci porta da un punto A a un punto B. È uno spazio che ci accompagna ogni giorno, che ascolta, registra,...

Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi

Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain. Sono stati quindi implementati dei miglioramenti nella sicurezza...

Attacco informatico al Viminale: i dati di 5.000 agenti Digos in mano agli hacker cinesi

Secondo quanto riportato da la Repubblica, un attacco informatico attribuito a un gruppo di hacker cinesi avrebbe consentito di penetrare la rete del Ministero dell’Interno e di sottrarre una banca...

Bug critico nelle telecamere Honeywell: rischio di compromissione totale. Il CISA Avverte

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso riguardante una vulnerabilità critica nei prodotti CCTV Honeywell. La vulnerabilità deriva da una svista su un endpoint API esposto...

Non stanno rubando solo password: ora i malware puntano direttamente agli agenti AI

Gli sviluppatori di sicurezza hanno identificato una nuova fase nell'evoluzione del malware per il furto di dati : ora non sono a rischio solo password e cookie del browser, ma...

Dell sotto attacco: uno 0-day sfruttato dagli hacker cinesi dal 2024

Gli analisti di Mandiant e del Google Threat Intelligence Group (GTIG) hanno attribuito le operazioni al gruppo UNC6201, un cluster di minacce sospettato di avere legami con la Repubblica Popolare...

Intelligenza Artificiale e lavoro: la minaccia è reale, la risposta pure (spoiler: attenzione al ritardo)

Ci sono momenti in cui si sente nell'aria un cambiamento enorme. Quel senso che qualcosa non è solo "nuovo", ma proprio destinato a riscrivere le regole. Ecco, leggendo quello che...

Ultime news

NIS2 applicata alle PMI: strategie economiche per un approccio efficace Cyber News

NIS2 applicata alle PMI: strategie economiche per un approccio efficace

A cura di Matteo Biagini di Tinexta Cyber. L'applicazione della normativa NIS2 alle PMI (Piccole Medie Imprese) italiane richiede l'adozione...
Redazione RHC - 7 Febbraio 2026
Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia Cyberpolitica

Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia

L'Europa sta alzando il livello di guardia sulla propria dipendenza dai principali fornitori di cloud statunitensi. Amazon, Google e Microsoft...
Marcello Filacchioni - 7 Febbraio 2026
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo! Innovazione

Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!

L'evoluzione dell'Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo,...
Silvia Felici - 6 Febbraio 2026
Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici Cultura

Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici

Microsoft ha messo a punto uno strumento di scansione capace di individuare le backdoor all'interno dei modelli linguistici a peso...
Carolina Vivianti - 6 Febbraio 2026
Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi Cyber News

Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi

Il collettivo hacktivista filorusso NoName057(16) è tornato recentemente a colpire infrastrutture e siti web europei, con una nuova ondata di...
Redazione RHC - 6 Febbraio 2026
Attacco informatico a SST Chioggia, intervento tempestivo del Comune Cyber News

Attacco informatico a SST Chioggia, intervento tempestivo del Comune

Un attacco informatico ha interessato i sistemi digitali di SST Chioggia, creando potenziali ripercussioni su alcune attività e servizi gestiti...
Redazione RHC - 6 Febbraio 2026
Vulnerabilità critica in Fortinet FortiClientEMS 7. Una SQL Injection da 9.8 che richiede attenzione Cyber News

Vulnerabilità critica in Fortinet FortiClientEMS 7. Una SQL Injection da 9.8 che richiede attenzione

E' stata pubblicata su NVD poche ore fa una vulnerabilità significativa nel software Fortinet FortiClientEMS 7.4.4. Questa falla potrebbe consentire...
Redazione RHC - 6 Febbraio 2026
DKnife: il framework di spionaggio Cinese che manipola le reti Cybercrime

DKnife: il framework di spionaggio Cinese che manipola le reti

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e...
Pietro Melillo - 6 Febbraio 2026
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo? Vulnerabilità

Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una...
Agostino Pellegrino - 6 Febbraio 2026
DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare Cybercrime

DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare

Negli ultimi mesi del 2025, il panorama delle minacce informatiche ha mostrato un’evoluzione sorprendente: gli attacchi DDoS non solo sono...
Bajram Zeqiri - 6 Febbraio 2026
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale Innovazione

L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, "IA a bordo dei satelliti" serviva soprattutto a "ripulire" i...
Sergio Corpettini - 6 Febbraio 2026
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto Cyber Italia

Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente...
Silvia Felici - 6 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica