Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio

La storia di Ilya Lichtenstein, l'hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente...

Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960

Premessa: il déjà-vu di Pietralata. Avevo già in passato richiamato il nesso fra rischio demografico e processi formativi (scuola e università) come fattore abilitante – o limitante – della capacità...

AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!

Se c'erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d'accordo sulla direzione dell'IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati...

Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente...

Kimwolf: la botnet IoT che si muove silenziosa tra reti aziendali e governative

La botnet Kimwolf rappresenta una delle più insidiose minacce IoT emerse di recente. Secondo le analisi più aggiornate, questa infrastruttura malevola ha già compromesso oltre due milioni di dispositivi, sfruttandoli...

NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma

L'Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487...

Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il...

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV) con quattro nuove voci, a dimostrazione del fatto che gli hacker stanno attivamente...

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più avanzate, caratterizzate da movimenti laterali basati su credenziali compromesse, dall'uso...

Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi di tutta quella tecnologia che è sparita dai nostri radar,...

Ultime news

L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male Innovazione

L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male

L'intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale...
Massimiliano Brolli - 29 Gennaio 2026
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar Cybercrime

Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l'abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare...
Bajram Zeqiri - 29 Gennaio 2026
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali Cybercrime

WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse...
Bajram Zeqiri - 29 Gennaio 2026
Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati” Cybercrime

Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati”

Un'indagine è stata avviata da Nike in seguito alle affermazioni del gruppo di hacker World Leaks, secondo cui avrebbe avuto...
Pietro Melillo - 29 Gennaio 2026
America Latina sotto assedio digitale: i numeri che preoccupano gli esperti Cultura

America Latina sotto assedio digitale: i numeri che preoccupano gli esperti

Negli ultimi mesi l'America Latina e i Caraibi sono diventati l'area geografica più colpita dai cyberattacchi a livello globale, superando...
Marcello Filacchioni - 29 Gennaio 2026
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade! Cybercrime

Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso...
Bajram Zeqiri - 28 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica