Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico

Notepad++ ha recentemente subito un grave attacco informatico, rivelato dopo la pubblicazione della versione 8.8.9. L'indagine è stata condotta con esperti esterni e con il pieno coinvolgimento dell'ex provider di...

Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno identificato un nuovo malware distruttivo per la cancellazione dei dati, denominato DynoWiper, che è stato utilizzato in un attacco...

BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di...

E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco

Mentre il cloud è diventato il cuore dell'economia digitale, l'Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad...

L’intelligenza artificiale sta inghiottendo internet: i cambiamenti nel traffico di rete

La società Backblaze ha riscontrato una modifica significativa nella configurazione del traffico di rete all'interno della propria infrastruttura cloud. Ciò che si osserva è che i pattern di flusso dei...

Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa

È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi...

400 milioni confiscati a Helix: punizione esemplare o ultimo atto?

Il Dipartimento di Giustizia degli Stati Uniti ha messo il punto finale a una lunga vicenda giudiziaria che intreccia criptovalute, darknet e riciclaggio di denaro. Al centro della storia c'è...

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative al funzionamento dell'impianto MoonBounce a livello di firmware UEFI e...

Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma...

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero strumenti capaci di orchestrare in autonomia più fasi di un...

Ultime news

Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet) Cybercrime

Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet)

C’è un equivoco duro a morire, soprattutto nelle organizzazioni “non tech”: il sito web viene trattato come una brochure digitale....
Sandro Sana - 19 Gennaio 2026
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth Vulnerabilità

WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo...
Agostino Pellegrino - 19 Gennaio 2026
La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5) Cultura

La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)

Dove eravamo rimasti Nelle puntate precedenti abbiamo provato a smontare una convinzione comoda: l’idea che i problemi di sicurezza digitale...
Simone D'Agostino - 19 Gennaio 2026
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma Cyber News

Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma

I Bitdefender Labs hanno individuato una vasta campagna fraudolenta che ha portato alla pubblicazione di centinaia di applicazioni Android dannose...
Redazione RHC - 19 Gennaio 2026
Cyber Security è Inception: l’attacco avviene nella mente Cultura

Cyber Security è Inception: l’attacco avviene nella mente

Ho ripensato di recente ad un film di Christopher Nolan, Inception. Ed ecco che il furto di informazioni avviene navigando...
Daniela Linda - 19 Gennaio 2026
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa Cyber News

Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa

I possessori di Xiaomi Redmi Buds hanno una spiacevole ragione per essere diffidenti. Sono state scoperte due vulnerabilità critiche nella...
Redazione RHC - 19 Gennaio 2026
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica Cultura

La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica

Gennaio 1983. In Apple c'è un'aria strana, un misto di elettricità e fumo di sigaretta, e finalmente viene fuori questo...
Silvia Felici - 19 Gennaio 2026
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit Cyber News

Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit

Elon Musk ha avanzato una richiesta di risarcimento sbalorditiva, ben 134 miliardi di dollari, nell'ambito di un'azione legale offensiva intentata...
Redazione RHC - 19 Gennaio 2026
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento Cyber News

LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del...
Redazione RHC - 19 Gennaio 2026
Phishing su Booking: quando una prenotazione reale diventa una trappola Cyber News

Phishing su Booking: quando una prenotazione reale diventa una trappola

La presente analisi, svolta da Pietro Buscemi, ha lo scopo di esaminare un attacco di phishing osservato recentemente, che sfrutta...
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio Cyber News

Zero-click su Android: il punto debole nascosto nei decoder audio

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In...
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari Vulnerabilità

Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari

Microsoft ha pubblicato un aggiornamento fuori banda per correggere un problema critico che impediva l'accesso tramite Desktop remoto su alcuni...
Bajram Zeqiri - 18 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica