Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

TM RedHotCyber 970x120 042543

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia in modo concreto quanto la gestione delle infrastrutture IT non...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono di...

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata sfruttata in attacchi contro un numero limitato di obiettivi. L'azienda...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email. È quel luogo in cui SPF, DKIM e soprattutto DMARC cercano di...

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento degli attacchi che inducono gli assistenti a fornire risposte "indesiderate"....

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle telecomunicazioni del Paese. È stato scoperto che il gruppo di...

VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice

Gli specialisti di Ontinue hanno analizzato un nuovo malware chiamato VoidLink e sono giunti a una conclusione insolita. Sembra che il suo modulo di controllo non sia stato creato da...

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato

Certe notizie non arrivano mai come uno shock improvviso e noi ne avevamo già parlato. Si fanno sentire prima come un rumore di fondo, poi diventano sempre più nitide. Il...

Ultime news

La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge Cyber News

La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge

Le agenzie civili statunitensi hanno ricevuto dal CISA un rigoroso obbligo di ricostruire i perimetri delle loro reti. L'autorità di...
Redazione RHC - 9 Febbraio 2026
Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola Cyber News

Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola

Se usi Apple Pay, forse hai letto di questa nuova truffa sofisticata che sta colpendo persone in tutto il mondo...
Redazione RHC - 9 Febbraio 2026
Non è l’attacco informatico a farti cadere. È solo l’abitudine! Cyber Italia

Non è l’attacco informatico a farti cadere. È solo l’abitudine!

Non è l’esplosione che ti fa cadere. È la cosa piccola. Quella che scambi per routine. Una latenza che “oggi...
Roberto Villani - 9 Febbraio 2026
Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic Cyber News

Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic

Anthropic ha presentato una nuova versione del suo modello di linguaggio Claude Opus 4.6 e l'ha immediatamente lanciata con una...
Redazione RHC - 8 Febbraio 2026
Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali Cyber News

Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali

Microsoft ha interrotto il supporto per Windows 7 e, ancor prima, per Windows Vista ormai molti anni fa. I software...
Redazione RHC - 7 Febbraio 2026
Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano Innovazione

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano

Hai presente quando nel cloud arriva un'ondata di allarmi e non sai se è solo rumore o un attacco in...
Carolina Vivianti - 7 Febbraio 2026
La Sapienza riattiva i servizi digitali dopo l’attacco hacker Cyber News

La Sapienza riattiva i servizi digitali dopo l’attacco hacker

Dopo giorni complicati, La Sapienza prova a rimettere in moto i suoi servizi digitali, con l'attenzione di chi sa che...
Redazione RHC - 7 Febbraio 2026
La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi Cybercrime

La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi

Negli ultimi mesi, un gruppo hacker noto come Stan Ghouls ha catturato l'attenzione degli esperti di sicurezza. Non stiamo parlando...
Bajram Zeqiri - 7 Febbraio 2026
NIS2 applicata alle PMI: strategie economiche per un approccio efficace Cyber News

NIS2 applicata alle PMI: strategie economiche per un approccio efficace

A cura di Matteo Biagini di Tinexta Cyber. L'applicazione della normativa NIS2 alle PMI (Piccole Medie Imprese) italiane richiede l'adozione...
Redazione RHC - 7 Febbraio 2026
Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia Cyberpolitica

Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia

L'Europa sta alzando il livello di guardia sulla propria dipendenza dai principali fornitori di cloud statunitensi. Amazon, Google e Microsoft...
Marcello Filacchioni - 7 Febbraio 2026
Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici Cultura

Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici

Microsoft ha messo a punto uno strumento di scansione capace di individuare le backdoor all'interno dei modelli linguistici a peso...
Carolina Vivianti - 6 Febbraio 2026
Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi Cyber News

Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi

Il collettivo hacktivista filorusso NoName057(16) è tornato recentemente a colpire infrastrutture e siti web europei, con una nuova ondata di...
Redazione RHC - 6 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica