Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

Gmail ora consente di cambiare il tuo Account senza creare un nuovo

Google ha iniziato a introdurre una funzione molto attesa che consente agli utenti di modificare il proprio indirizzo email @gmail.com senza dover creare un nuovo account. Per anni gli utenti...
Share on Facebook Share on LinkedIn Share on X

Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all'interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti...
Share on Facebook Share on LinkedIn Share on X

10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?

Il 2025 viene ricordato come l’anno in cui la computazione quantistica ha smesso di essere solo una promessa tecnologica e ha iniziato a produrre risultati misurabili, verificabili e scientificamente rilevanti....
Share on Facebook Share on LinkedIn Share on X

La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale

Nella Virginia settentrionale, lungo quello che viene ormai definito il "corridoio dei data center", sorgono enormi strutture senza finestre che costituiscono l'ossatura fisica della corsa statunitense all'intelligenza artificiale. Questi edifici,...
Share on Facebook Share on LinkedIn Share on X

Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione

Lo specialista in sicurezza informatica Anurag Sen ha scoperto che il database del sistema di riconoscimento targhe dell'Uzbekistan era liberamente accessibile online: chiunque poteva accedere a tutte le informazioni. Non...
Share on Facebook Share on LinkedIn Share on X

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture

L'Interpol ha condotto l'operazione Sentinel, un'operazione internazionale che ha portato all'arresto di 574 persone e al recupero di 3 milioni di dollari rubati tramite attacchi BEC, frodi ed estorsioni. L'operazione...
Share on Facebook Share on LinkedIn Share on X

Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull'intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red...
Share on Facebook Share on LinkedIn Share on X

Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot

Il confine tra Cina e Vietnam avrà presto nuovi "dipendenti" che non hanno bisogno di dormire, mangiare o fare turni. L'azienda cinese UBTech Robotics ha ricevuto un contratto da 264...
Share on Facebook Share on LinkedIn Share on X

La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno

La scelta della "Persona dell'Anno" da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne assegnato a Charles Lindbergh dopo la sua...
Share on Facebook Share on LinkedIn Share on X

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

Un'analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilità significativa. Gli esperti di sicurezza di Synacktiv hanno individuato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni Cybercrime

Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni

L'Agenzia spaziale europea (ESA) ha confermato di aver gestito un incidente di sicurezza informatica che ha coinvolto un numero circoscritto...
Redazione RHC - 31 Dicembre 2025
KMSAuto: il falso attivatore Windows usato per rubare criptovalute Cybercrime

KMSAuto: il falso attivatore Windows usato per rubare criptovalute

Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware...
Redazione RHC - 31 Dicembre 2025
Londra, la città “tap & go” e la privacy che resta sul marciapiede Innovazione

Londra, la città “tap & go” e la privacy che resta sul marciapiede

Cinque giorni a Londra, e mi è sembrato di vivere dentro una demo permanente del futuro. Quello patinato, comodo, “frictionless”....
Sandro Sana - 31 Dicembre 2025
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat Cybercrime

Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l'entità dei danni economici,...
Redazione RHC - 31 Dicembre 2025
Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario Vulnerabilità

Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario

Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per...
Redazione RHC - 31 Dicembre 2025
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale Cybercrime

Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale

Nel 2025, la criminalità informatica andrà sempre più oltre il "semplice denaro": gli attacchi non riguardano solo fatture per tempi...
Redazione RHC - 31 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…