Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

970x20 Itcentric

React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”

A due mesi dalla scoperta della vulnerabilità critica CVE-2025-55182 (nota come React2Shell), il panorama delle minacce è cambiato drasticamente. Se inizialmente gli attacchi provenivano da migliaia di fonti diverse, un...

La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”

Con post che combinano provocazione, umorismo e ironia, l'account "French Answer" risponde ai troll. Fa parte della più ampia strategia di Parigi per combattere la disinformazione. Sui social media sono...

QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo

Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un menu digitale, beh… potresti ricrederti. Nel mondo reale della cybersecurity,...

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci che qualcosa si sta muovendo sul serio. Nel mondo della...

Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!

Nel sottobosco digitale - tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti - è comparso un annuncio che fa tremare i polsi: 1,1 milioni di "leads" italiani...

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia, quanto sta emergendo oggi affonda le radici in una fase...

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password compromessa. Phishing, credential stuffing e malware specializzati non colpiscono più...

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia in modo concreto quanto la gestione delle infrastrutture IT non...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Ultime news

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot Cyber News

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot

Humanoid ha presentato un sistema di controllo robotico che funge da centro decisionale unico per un'intera flotta di macchine. La...
Redazione RHC - 10 Febbraio 2026
Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali Cyber News

Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali

Sembra incredibile ma succede davvero: un download che tutti pensiamo sicuro può rivelarsi un tranello ben oliato che mette a...
Redazione RHC - 9 Febbraio 2026
Scoperta una falla critica nei router TP-Link: un bug per il controllo totale Cyber News

Scoperta una falla critica nei router TP-Link: un bug per il controllo totale

È stata scoperta una catena di vulnerabilità nel router TP-Link Omada ER605 che consente l'esecuzione di codice remoto senza previa...
Redazione RHC - 9 Febbraio 2026
La Norvegia si prepara a un livello di minaccia informatica senza precedenti Cyberpolitica

La Norvegia si prepara a un livello di minaccia informatica senza precedenti

Secondo il Servizio di Sicurezza della Polizia del Paese, la Norvegia entrerà nel 2026 con il livello di minaccia più...
Roberto Villani - 9 Febbraio 2026
La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge Cyber News

La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge

Le agenzie civili statunitensi hanno ricevuto dal CISA un rigoroso obbligo di ricostruire i perimetri delle loro reti. L'autorità di...
Redazione RHC - 9 Febbraio 2026
Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola Cyber News

Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola

Se usi Apple Pay, forse hai letto di questa nuova truffa sofisticata che sta colpendo persone in tutto il mondo...
Redazione RHC - 9 Febbraio 2026
Non è l’attacco informatico a farti cadere. È solo l’abitudine! Cyber Italia

Non è l’attacco informatico a farti cadere. È solo l’abitudine!

Non è l’esplosione che ti fa cadere. È la cosa piccola. Quella che scambi per routine. Una latenza che “oggi...
Roberto Villani - 9 Febbraio 2026
Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic Cyber News

Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic

Anthropic ha presentato una nuova versione del suo modello di linguaggio Claude Opus 4.6 e l'ha immediatamente lanciata con una...
Redazione RHC - 8 Febbraio 2026
Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali Cyber News

Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali

Microsoft ha interrotto il supporto per Windows 7 e, ancor prima, per Windows Vista ormai molti anni fa. I software...
Redazione RHC - 7 Febbraio 2026
Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano Innovazione

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano

Hai presente quando nel cloud arriva un'ondata di allarmi e non sai se è solo rumore o un attacco in...
Carolina Vivianti - 7 Febbraio 2026
La Sapienza riattiva i servizi digitali dopo l’attacco hacker Cyber News

La Sapienza riattiva i servizi digitali dopo l’attacco hacker

Dopo giorni complicati, La Sapienza prova a rimettere in moto i suoi servizi digitali, con l'attenzione di chi sa che...
Redazione RHC - 7 Febbraio 2026
La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi Cybercrime

La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi

Negli ultimi mesi, un gruppo hacker noto come Stan Ghouls ha catturato l'attenzione degli esperti di sicurezza. Non stiamo parlando...
Bajram Zeqiri - 7 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica