Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot

Humanoid ha presentato un sistema di controllo robotico che funge da centro decisionale unico per un'intera flotta di macchine. La piattaforma, chiamata KinetIQ, controlla dispositivi di vario design e con...

Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali

Sembra incredibile ma succede davvero: un download che tutti pensiamo sicuro può rivelarsi un tranello ben oliato che mette a rischio la tua macchina e la trasforma in un nodo...

Scoperta una falla critica nei router TP-Link: un bug per il controllo totale

È stata scoperta una catena di vulnerabilità nel router TP-Link Omada ER605 che consente l'esecuzione di codice remoto senza previa autorizzazione. Un ricercatore indipendente, che ha esaminato il servizio DNS...

La Norvegia si prepara a un livello di minaccia informatica senza precedenti

Secondo il Servizio di Sicurezza della Polizia del Paese, la Norvegia entrerà nel 2026 con il livello di minaccia più alto dalla Seconda Guerra Mondiale. Il documento descrive un aumento...

Non puoi riavviare la tua mente. Eppure la stai lasciando senza patch

Passiamo ore a ottimizzare il nostro lavoro, i nostri tool e i nostri processi, ma abbiamo dimenticato di proteggere l'unico sistema operativo che non possiamo riavviare: la nostra mente. Il...

La CISA ordina alle agenzie statunitensi di rafforzare la sicurezza dei dispositivi edge

Le agenzie civili statunitensi hanno ricevuto dal CISA un rigoroso obbligo di ricostruire i perimetri delle loro reti. L'autorità di regolamentazione insiste sull'ispezione di tutte le apparecchiature di rete situate...

TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE

La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l'impatto per il benessere degli utenti, in particolare minori con dei...

Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola

Se usi Apple Pay, forse hai letto di questa nuova truffa sofisticata che sta colpendo persone in tutto il mondo (sì, non è una bufala banale). L'attacco inizia con qualcosa...

Non è l’attacco informatico a farti cadere. È solo l’abitudine!

Non è l’esplosione che ti fa cadere. È la cosa piccola. Quella che scambi per routine. Una latenza che “oggi va così”. Un alert che suona e finisce in fondo...

Il gioco è gratis, il malware no (e lo stai pagando carissimo)

Un gioco gratuito può rivelarsi l'acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde...

Ultime news

NSA pubblica le prime linee guida operative sullo Zero Trust Cultura

NSA pubblica le prime linee guida operative sullo Zero Trust

La National Security Agency (NSA) degli Stati Uniti ha pubblicato i primi due documenti della serie Zero Trust Implementation Guidelines...
Silvia Felici - 28 Gennaio 2026
VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data Cyber News

VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data

Un aggiornamento di sicurezza è stato rilasciato dalla Apache Software Foundation per Apache Hadoop, elemento fondamentale nell'elaborazione dei big data...
Agostino Pellegrino - 28 Gennaio 2026
Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone Cyber News

Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone

WhatsApp sta attraversando un periodo decisamente turbolento. Sebbene molti utenti considerino ancora l'app di Meta come uno standard per la...
Redazione RHC - 27 Gennaio 2026
Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020! Vulnerabilità

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del...
Agostino Pellegrino - 27 Gennaio 2026
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity Cultura

Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi,...
Antonio Piovesan - 27 Gennaio 2026
L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance Innovazione

L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance

L'adozione di modelli linguistici di grandi dimensioni (LLM) senza un'adeguata governance, verifica e supervisione, rischia di esporre a danni legali,...
Silvia Felici - 27 Gennaio 2026
Difesa attiva e hack back: il labirinto legale della cybersecurity Diritti

Difesa attiva e hack back: il labirinto legale della cybersecurity

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come...
Paolo Galdieri - 27 Gennaio 2026
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office Vulnerabilità

E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L'azienda ha rilasciato patch...
Pietro Melillo - 27 Gennaio 2026
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence Cyberpolitica

33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence

Una recente operazione nel porto di Brindisi, condotta dalla Guardia di Finanza in collaborazione con l’Agenzia delle Dogane e dei...
Roberto Villani - 27 Gennaio 2026
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda Cyber News

ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa...
Redazione RHC - 27 Gennaio 2026
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login! Cyber News

Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di...
Redazione RHC - 26 Gennaio 2026
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere Cyber News

149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social,...
Redazione RHC - 26 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica