Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell'azienda in Italia dopo che l'autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari...
Share on Facebook Share on LinkedIn Share on X

Ha coinvolto dati personali? Fine del dibattito: è Data Breach

Uno degli errori più diffusi, nonostante l'operatività del GDPR sin dal 2018, è quello di considerare come data breach solamente le violazioni di sicurezza che coinvolgono dati di natura sensibile....
Share on Facebook Share on LinkedIn Share on X

Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?

Un'analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l'ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell'Operazione Cronos, condotta da agenzie...
Share on Facebook Share on LinkedIn Share on X

I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica

1X ha rilasciato un importante aggiornamento per il suo robot umanoide NEO, senza grandi promesse ma introducendo un cambiamento significativo nella sua logica di apprendimento. Il nuovo modulo, denominato 1X...
Share on Facebook Share on LinkedIn Share on X

Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto...
Share on Facebook Share on LinkedIn Share on X

Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three...
Share on Facebook Share on LinkedIn Share on X

La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza...
Share on Facebook Share on LinkedIn Share on X

Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine...
Share on Facebook Share on LinkedIn Share on X

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia

Il threat actor APT28, classificato come Advanced Persistent Threat, attivo almeno dal 2004, identificato con l'alias BlueDelta, ma ancor più noto sotto il nome di IRON TWILIGHT o Fancy Bear,...
Share on Facebook Share on LinkedIn Share on X

Quando il segnale muore, il potere vince: il blackout digitale dell’Iran

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container Cybercrime

Scoperto VoidLink: il “super malware” per Linux che prende di mira cloud e container

I ricercatori di Check Point hanno scoperto un nuovo framework di infezione Linux che si distingue per la sua architettura...
Redazione RHC - 16 Gennaio 2026
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto Innovazione

Addio a Windows Server 2008! Microsoft termina definitivamente il supporto

Questa settimana ha segnato la fine di un'era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema...
Redazione RHC - 16 Gennaio 2026
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber Cyberpolitica

Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le...
Sandro Sana - 15 Gennaio 2026
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM Cultura

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere...
Paolo Galdieri - 15 Gennaio 2026
Intelligenza artificiale: Ora la vera sfida si sposta su alimentare i data center Innovazione

Intelligenza artificiale: Ora la vera sfida si sposta su alimentare i data center

La crescita accelerata dell'intelligenza artificiale sta portando con sé una conseguenza sempre più evidente: l'aumento della domanda di energia. Un...
Redazione RHC - 15 Gennaio 2026
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti Vulnerabilità

Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare...
Redazione RHC - 15 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…