Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica

Precedente Successivo

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza, ma per meccanismi mentali normali: il bisogno di continuità, la...

Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l'azienda che alimenta oltre il 90% dell'intelligenza artificiale. Kentucky, 1972. Un bambino...

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera nel settore della sicurezza informatica e l'intelaiatura normativa vigente. In...

Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari software. In particolare, sono state rilevate tre vulnerabilità nel Foxit...

Proxyjacking in Corea del Sud: attacco informatico con Notepad++

Una sofisticata campagna di proxyjacking prende di mira sistemi in Corea del Sud, attribuita all'attore Larva-25012, che distribuisce Proxyware mascherato da installer legittimi di Notepad++. La campagna mostra un'evoluzione tecnica...

Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto

Immagina che il tuo chatbot abbia funzionato correttamente e non abbia mostrato all'utente una risposta pericolosa. Ma che si sia comunque verificata una perdita in seguito, nel luogo più inaspettato,...

Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata "Contagious Interview ", utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente...

Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI

Check Point Research ha recentemente individuato una sofisticata campagna di phishing orchestrata da KONNI, un gruppo di minaccia legato alla Corea del Nord. Storicamente focalizzato su obiettivi diplomatici in Corea...

Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell'autunno del 2025, ha presentato una nuova versione...

Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS

Gli aggressori stanno sfruttando una falla critica di autenticazione FortiGate, precedentemente corretta (CVE-2025-59718), grazie a un metodo per aggirare le patch, per violare i firewall protetti, come stanno constatando i...

Ultime news

Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole Cybercrime

Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all'interno di immagini o video....
Marcello Filacchioni - 26 Gennaio 2026
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali Cyber News

Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali

Di recente, i ricercatori di sicurezza hanno osservato un'evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del...
Redazione RHC - 26 Gennaio 2026
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi Cyber News

Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft...
Redazione RHC - 26 Gennaio 2026
Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere Cyber News

Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo...
Redazione RHC - 26 Gennaio 2026
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione Vulnerabilità

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa...
Manuel Roccon - 25 Gennaio 2026
Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing Cultura

Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing

Il kernel Linux è da tempo una realtà consolidata e, sebbene contenga ancora codice relativo a tecnologie ormai in disuso,...
Silvia Felici - 25 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…