Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email. È quel luogo in cui SPF, DKIM e soprattutto DMARC cercano di...

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento degli attacchi che inducono gli assistenti a fornire risposte "indesiderate"....

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle telecomunicazioni del Paese. È stato scoperto che il gruppo di...

VoidLink: il malware per Linux generato dagli hacker che non vogliono scrivere codice

Gli specialisti di Ontinue hanno analizzato un nuovo malware chiamato VoidLink e sono giunti a una conclusione insolita. Sembra che il suo modulo di controllo non sia stato creato da...

La Russia alza muri digitali: WhatsApp nel mirino e la risposta di Stato

Certe notizie non arrivano mai come uno shock improvviso e noi ne avevamo già parlato. Si fanno sentire prima come un rumore di fondo, poi diventano sempre più nitide. Il...

il caso Notepad++: Quando fidarsi degli aggiornamenti è molto pericoloso

C'è un punto, nel lavoro quotidiano di chi si occupa di sicurezza, in cui la fiducia diventa una superficie d'attacco. Gli aggiornamenti automatici sono uno di questi punti, forse il...

Sicurezza informatica in Italia: le tendenze e le minacce del 2025 dal CERT-AgID

ROMA - L'anno appena concluso ha segnato una svolta preoccupante nel panorama della sicurezza informatica italiana. Secondo il recente "Report riepilogativo sulle tendenze delle campagne malevole analizzate dal CERT-AGID nel...

La teoria delle 10.000 ore applicata alla cybersecurity: mito, realtà o limite superato dall’AI?

A cura di Matteo Biagini di Tinexta Cyber. La teoria delle 10000 ore dice che questa è la soglia temporale minima necessaria per diventare esperti in un campo specifico. Per...

Attacco hacker al Comune di Nosate: l’appello del sindaco e il comunicato stampa

Un attacco hacker ha colpito il Comune di Nosate, nel Milanese, spingendo l'Amministrazione a diffondere un avviso pubblico rivolto a tutti i cittadini. L'obiettivo è chiaro: evitare che eventuali comunicazioni...

Arriva ZeroDayRAT: il nuovo spyware che minaccia Android e iOS. Cosa c’è da sapere

Gli specialisti di iVerify hanno scoperto una nuova piattaforma spyware per dispositivi mobili chiamata ZeroDayRAT nei canali Telegram aperti. Il suo sviluppatore gestisce diversi canali per le vendite, l'assistenza clienti...

Ultime news

Il 2026 sarà l’anno dell’industrializzazione del cybercrime Cybercrime

Il 2026 sarà l’anno dell’industrializzazione del cybercrime

Il 2026 sarà l'anno in cui il cybercrime diventerà completamente industrializzato. Il dato emerge da "The AI-fication of Cyberthreats -...
Marcello Filacchioni - 5 Febbraio 2026
Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web Cyber News

Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web

Un nuovo scenario di rischio per l'infrastruttura web è stato descritto da Datadog Security Labs nel loro approfondimento del 4...
Redazione RHC - 5 Febbraio 2026
LibreOffice 26.2: la suite per ufficio open source si evolve Innovazione

LibreOffice 26.2: la suite per ufficio open source si evolve

The Document Foundation annuncia il rilascio di LibreOffice 26.2, la versione più recente della suite per ufficio gratuita e open...
Carolina Vivianti - 5 Febbraio 2026
Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina Cybercrime

Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina

Il tribunale federale di San Francisco ha concluso il procedimento giudiziario a carico di Linwei Ding (noto anche come Leon...
Carolina Vivianti - 4 Febbraio 2026
La mente dietro le password : innamorarsi dell’OSINT (Puntata 7) Cultura

La mente dietro le password : innamorarsi dell’OSINT (Puntata 7)

Dove eravamo rimasti. Nelle puntate precedenti abbiamo cercato di smontare alcune certezze comode. Abbiamo visto che gli errori di sicurezza...
Simone D'Agostino - 4 Febbraio 2026
L’algoritmo decide, l’uomo esegue: la fine del pensiero critico nella sicurezza Cultura

L’algoritmo decide, l’uomo esegue: la fine del pensiero critico nella sicurezza

In un'epoca dominata dall'automazione, il film italiano di Pierfrancesco Diliberto "E noi come stronzi rimanemmo a guardare" non è solo...
Daniela Farina - 4 Febbraio 2026
Un Hack guidato dalle AI ha raggiunto i privilegi di root su AWS in 10 minuti Cyber News

Un Hack guidato dalle AI ha raggiunto i privilegi di root su AWS in 10 minuti

La ricerca pubblicata da Sysdig mostra come un attacco cloud abbia sfruttato l'intelligenza artificiale per ottenere accesso con privilegi amministrativi...
Redazione RHC - 4 Febbraio 2026
OpenAI verso la quotazione in borsa: 830 miliardi di dollari per l’intelligenza artificiale Innovazione

OpenAI verso la quotazione in borsa: 830 miliardi di dollari per l’intelligenza artificiale

Negli ultimi mesi la società di intelligenza artificiale OpenAI, celebre soprattutto per aver sviluppato ChatGPT, è al centro dell'attenzione degli...
Silvia Felici - 3 Febbraio 2026
Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi Cyber Italia

Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi

Questi ultimi giorni non è stato facile per l'Italia Cyber. Dopo l'attacco all'università La Sapienza, anche la Galleria degli Uffizi...
Redazione RHC - 3 Febbraio 2026
Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome Cyber News

Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome

Un nuovo annuncio apparso nelle ultime ore su un forum underground frequentato da cybercriminali riporta la messa in vendita di...
Redazione RHC - 3 Febbraio 2026
Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni Cyber News

Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni

Un piano d'azione per rafforzare le regole sui social media e sull'utilizzo dei dispositivi digitali da parte dei bambini è...
Redazione RHC - 3 Febbraio 2026
Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico Cyber News

Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico

Notepad++ ha recentemente subito un grave attacco informatico, rivelato dopo la pubblicazione della versione 8.8.9. L'indagine è stata condotta con...
Bajram Zeqiri - 2 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica