Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo

L'aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi utenti, però, l'installazione ha avuto effetti ben diversi, trasformandosi in...

Transparent Tribe: nuova ondata di attacchi di cyberspionaggio in India

Il gruppo di hacker Transparent Tribe ha lanciato una nuova ondata di attacchi di cyberspionaggio contro agenzie governative, istituti scientifici e organizzazioni di importanza strategica in India. Lo strumento principale...

La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto

Meta ha ottenuto un brevetto per una tecnologia che utilizza l'intelligenza artificiale per imitare l'attività di una persona sui social media, garantendo che l'account rimanga attivo anche dopo la morte...

Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos

Nel 1989 un documento interno del KGB consegnò al mondo un ritratto poco noto dell'emergere dei computer virus come problema reale all'interno dell'Unione Sovietica. Il resoconto non solo mostra come...

Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI

Negli ultimi mesi sono circolate diverse indiscrezioni sul futuro di Windows e sulle prossime mosse di Microsoft, in particolare su una possibile nuova versione del sistema operativo comunemente indicata come...

Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti

Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali. Secondo il report Q4 2025 di Toptal, la domanda di...

React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”

A due mesi dalla scoperta della vulnerabilità critica CVE-2025-55182 (nota come React2Shell), il panorama delle minacce è cambiato drasticamente. Se inizialmente gli attacchi provenivano da migliaia di fonti diverse, un...

La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”

Con post che combinano provocazione, umorismo e ironia, l'account "French Answer" risponde ai troll. Fa parte della più ampia strategia di Parigi per combattere la disinformazione. Sui social media sono...

QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo

Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un menu digitale, beh… potresti ricrederti. Nel mondo reale della cybersecurity,...

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

Ultime news

Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi Cyber Italia

Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi

Questi ultimi giorni non è stato facile per l'Italia Cyber. Dopo l'attacco all'università La Sapienza, anche la Galleria degli Uffizi...
Redazione RHC - 3 Febbraio 2026
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva Diritti

La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva,...
Paolo Galdieri - 3 Febbraio 2026
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio Cyber Italia

Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso...
Massimiliano Brolli - 3 Febbraio 2026
Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome Cyber News

Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome

Un nuovo annuncio apparso nelle ultime ore su un forum underground frequentato da cybercriminali riporta la messa in vendita di...
Redazione RHC - 3 Febbraio 2026
Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni Cyber News

Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni

Un piano d'azione per rafforzare le regole sui social media e sull'utilizzo dei dispositivi digitali da parte dei bambini è...
Redazione RHC - 3 Febbraio 2026
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore Cyber Italia

Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore

Poco fa, l'Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha...
Redazione RHC - 2 Febbraio 2026
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine Cybercrime

31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un...
Sandro Sana - 2 Febbraio 2026
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto Cyber Italia

Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza...
Redazione RHC - 2 Febbraio 2026
Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico Cyber News

Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico

Notepad++ ha recentemente subito un grave attacco informatico, rivelato dopo la pubblicazione della versione 8.8.9. L'indagine è stata condotta con...
Bajram Zeqiri - 2 Febbraio 2026
Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia Cybercrime

Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno identificato un nuovo malware distruttivo per la cancellazione dei...
Pietro Melillo - 2 Febbraio 2026
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio Cyber News

BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama...
Andrea Gioia Lomoro - 2 Febbraio 2026
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco Cyber News

E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco

Mentre il cloud è diventato il cuore dell'economia digitale, l'Unione europea si trova davanti a una scelta storica: trasformare la...
Marcello Filacchioni - 2 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica