Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

The Gentlemen: il ransomware che sfrutta 14.000 firewall già compromessi

In un contesto ormai dominato da moltissimi marchi di ransomware, il nuovo gruppo The Gentlemen è emerso dall'ombra non grazie a tattiche insolite, bensì attraverso una strategia di attacco brutale...

Attacco hacker? No, è stato Puffo Inventore! Guida al Coaching per Cyber-Puffi

Tutta colpa di Sanremo! Ancora Sanremo? Sì, ho visto Cristina d’Avena sul palco dell’Ariston che mi ha triggerato dei ricordi. Poi ci ho pensato e ripensato e mi è venuta...
Un itinerario creato dall'intelligenza artificiale

Google sa meglio di te dove devi andare nel mondo reale. Gemini e Maps si alleano!

Google sta gradualmente implementando Gemini in tutti i suoi servizi e ora Maps è la prossima grande novità. Il nuovo strumento offre non solo indicazioni stradali, ma un vero e...

Deepfake, l’inganno perfetto: ecco come difendersi in poche mosse

I deepfake sono dei video o delle registrazioni vocali completamente falsi, che vengono creati dalle intelligenza artificiali. Copiano alla perfezione la voce ed il volto di persone che conosci bene,...

Attacco supply chain di Handala espone i centri di comando militari israeliani

Un grave incidente ha dimostrato ancora una volta quanto possano essere vulnerabili le infrastrutture militari quando non sono protette. Questa volta, gli esperti si sono concentrati su un attacco informatico...

MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools

Il fenomeno del MasquerAds, tecnica che vede i cybercriminali abusare del servizio Google Ads per posizionare siti malevoli in cima ai risultati di ricerca, continua a mietere vittime nel mondo...

Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee

Il gruppo Pawn Storm, ha lanciato una nuova campagna utilizzando un pacchetto malware chiamato PRISMEX. Hanno preso di mira alcune organizzazioni responsabili della distribuzione di aiuti umanitari, dei trasporti e...
un influencer sta parlando dentro uno smartphone

Influencer sotto osservazione: arriva la “Legge del Creator”

Il 20 marzo presso la Sala della Lupa della Camera dei Deputati, Sprint Italia ha organizzato il primo appuntamento istituzionale del 2026, dal titolo: “Sprint Rules. La nuova stagione della content...

L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto?

Gli investimenti frenetici in Intelligenza Artificiale Generale (AGI), stanno creando una bolla speculativa che potrebbe non concretizzarsi mai. Capitali veramente enormi si sono riversati su hardware e centri di elaborazione...
Un ratto robotico feroce e con gli occhi rossi, che sta mangiando con i denti affilati un cavo di rete.

CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro

Gli esperti di Kaspersky Lab hanno scoperto un Trojan di accesso remoto chiamato CrystalX RAT. Oltre alle funzionalità standard dei RAT, il malware combina caratteristiche di furto di dati, keylogger,...

Ultime news

LinkedIn sta spiando le tue estensioni senza dirtelo? Cyberpolitica

LinkedIn sta spiando le tue estensioni senza dirtelo?

LinkedIn ultimamente è sotto i riflettori. E' stato scoperto che esegue una scansione nascosta del browser ogni volta che un...
Bajram Zeqiri - 4 Aprile 2026
Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite Cyber News

Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite

Cisco è stata una delle vittime di un massiccio attacco alla catena di fornitura, iniziato con la violazione dello scanner...
Redazione RHC - 4 Aprile 2026
Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto Innovazione

Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto

Uno studio recente, ha dimostrato come i moderni modelli Ai siano capaci di "solidarietà" inaspettata tra di. Questo avviene anche...
Silvia Felici - 4 Aprile 2026
La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza Cybercrime

La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza

La sicurezza informatica è in costante evoluzione ed è questo il bello e il brutto di questa materia e tutti...
Carolina Vivianti - 4 Aprile 2026
Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti Cyber Italia

Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti

Un presunto attacco informatico, ha colpito le Gallerie degli Uffizi a Firenze. Il caso ha acceso il dibattito sulla sicurezza...
Silvia Felici - 3 Aprile 2026
Una macchina del caffè ha causato un data breach: cosa è successo Cybercrime

Una macchina del caffè ha causato un data breach: cosa è successo

Una semplice macchina del caffè nella cucina di un ufficio è diventata inaspettatamente la causa di una grave violazione dei...
Carolina Vivianti - 3 Aprile 2026
Claude Code: il codice sorgente è fuori, e i malware hanno fatto festa insieme Cybercrime

Claude Code: il codice sorgente è fuori, e i malware hanno fatto festa insieme

Il codice sorgente di Claude Code, come abbiamo riportato in un nostro precedente articolo, è stato esposto il 31 marzo...
Bajram Zeqiri - 3 Aprile 2026
500 MB di Passaporti italiani gratis online: cosa c’è dietro il leak di Anonymous Cyber Italia

500 MB di Passaporti italiani gratis online: cosa c’è dietro il leak di Anonymous

Il gruppo collettivista Anonymous Algeria, in una recente attività sui loro canali Telegram, ha pubblicato un archivio compresso, contenente documenti...
Carolina Vivianti - 3 Aprile 2026
Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto Cybercrime

Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto

Il modello del ransomware as a service (RaaS), ha un difetto strutturale che molti operatori conoscono fin troppo bene. La...
Luca Stivali - 3 Aprile 2026
L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria Cyberpolitica

L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria

L'escalation del conflitto tra Iran e Stati Uniti si è spostata, come prevedibile, nel dominio digitale. Questo segna un ulteriore...
Chiara Nardini - 3 Aprile 2026
Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga Cyber News

Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga

Il cavo sottomarino Taiwan-Matsu n.3 è stato recentemente danneggiato il 30 marzo, vicino a Dongyin, durante le operazioni di recupero...
Redazione RHC - 3 Aprile 2026
Attacco alla Commissione europea: violazione per il furto di un account AWS Cybercrime

Attacco alla Commissione europea: violazione per il furto di un account AWS

Come abbiamo riportato recentemente, la Commissione europea ha subito un attacco informatico, il quale ha portato all'accesso non autorizzato al...
Carolina Vivianti - 2 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica