Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un itinerario creato dall'intelligenza artificiale

Google sa meglio di te dove devi andare nel mondo reale. Gemini e Maps si alleano!

Google sta gradualmente implementando Gemini in tutti i suoi servizi e ora Maps è la prossima grande novità. Il nuovo strumento offre non solo indicazioni stradali, ma un vero e...

Deepfake, l’inganno perfetto: ecco come difendersi in poche mosse

I deepfake sono dei video o delle registrazioni vocali completamente falsi, che vengono creati dalle intelligenza artificiali. Copiano alla perfezione la voce ed il volto di persone che conosci bene,...

Attacco supply chain di Handala espone i centri di comando militari israeliani

Un grave incidente ha dimostrato ancora una volta quanto possano essere vulnerabili le infrastrutture militari quando non sono protette. Questa volta, gli esperti si sono concentrati su un attacco informatico...

MasquerAds colpiscono ancora: clonato il sito Dell per diffondere malware tramite RVTools

Il fenomeno del MasquerAds, tecnica che vede i cybercriminali abusare del servizio Google Ads per posizionare siti malevoli in cima ai risultati di ricerca, continua a mietere vittime nel mondo...

Pawn Storm colpisce ancora: PRISMEX prende di mira infrastrutture critiche europee

Il gruppo Pawn Storm, ha lanciato una nuova campagna utilizzando un pacchetto malware chiamato PRISMEX. Hanno preso di mira alcune organizzazioni responsabili della distribuzione di aiuti umanitari, dei trasporti e...
un influencer sta parlando dentro uno smartphone

Influencer sotto osservazione: arriva la “Legge del Creator”

Il 20 marzo presso la Sala della Lupa della Camera dei Deputati, Sprint Italia ha organizzato il primo appuntamento istituzionale del 2026, dal titolo: “Sprint Rules. La nuova stagione della content...

L’AGI potrebbe non arrivare mai. E a quel punto, chi pagherà il conto?

Gli investimenti frenetici in Intelligenza Artificiale Generale (AGI), stanno creando una bolla speculativa che potrebbe non concretizzarsi mai. Capitali veramente enormi si sono riversati su hardware e centri di elaborazione...
Un ratto robotico feroce e con gli occhi rossi, che sta mangiando con i denti affilati un cavo di rete.

CrystalX RAT: Il nuovo malware che ti hackera… e poi ti prende in giro

Gli esperti di Kaspersky Lab hanno scoperto un Trojan di accesso remoto chiamato CrystalX RAT. Oltre alle funzionalità standard dei RAT, il malware combina caratteristiche di furto di dati, keylogger,...
una grande lente di ingrandimento sta sopra il logo di linkedin e sullo sfondo la bandiera della comunità europea

LinkedIn sta spiando le tue estensioni senza dirtelo?

LinkedIn ultimamente è sotto i riflettori. E' stato scoperto che esegue una scansione nascosta del browser ogni volta che un utente accede da Chrome o altri browser basati su Chromium....

Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite

Cisco è stata una delle vittime di un massiccio attacco alla catena di fornitura, iniziato con la violazione dello scanner di vulnerabilità Trivy. Come è stato ora rivelato, gli aggressori...

Ultime news

Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto Cybercrime

Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto

Il modello del ransomware as a service (RaaS), ha un difetto strutturale che molti operatori conoscono fin troppo bene. La...
Luca Stivali - 3 Aprile 2026
L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria Cyberpolitica

L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria

L'escalation del conflitto tra Iran e Stati Uniti si è spostata, come prevedibile, nel dominio digitale. Questo segna un ulteriore...
Chiara Nardini - 3 Aprile 2026
Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga Cyber News

Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga

Il cavo sottomarino Taiwan-Matsu n.3 è stato recentemente danneggiato il 30 marzo, vicino a Dongyin, durante le operazioni di recupero...
Redazione RHC - 3 Aprile 2026
Attacco alla Commissione europea: violazione per il furto di un account AWS Cybercrime

Attacco alla Commissione europea: violazione per il furto di un account AWS

Come abbiamo riportato recentemente, la Commissione europea ha subito un attacco informatico, il quale ha portato all'accesso non autorizzato al...
Carolina Vivianti - 2 Aprile 2026
32.000 dati sensibili della PA italiana sono “gratis” nel dark web Cyber Italia

32.000 dati sensibili della PA italiana sono “gratis” nel dark web

Un nuovo annuncio all'interno di un famoso forum underground è apparso recentemente. Un utente del forum di alto profilo, ha...
Bajram Zeqiri - 2 Aprile 2026
Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati Vulnerabilità

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281,...
Bajram Zeqiri - 2 Aprile 2026
Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic? Cybercrime

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre...
Simone D'Agostino - 2 Aprile 2026
Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia Cyber Italia

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini...
Silvia Felici - 2 Aprile 2026
Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio Cyber Italia

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere...
Roberto Villani - 2 Aprile 2026
Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione Vulnerabilità

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto...
Carolina Vivianti - 2 Aprile 2026
Le tue API stanno già esponendo dati sensibili senza che tu lo sappia? Hacking

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso...
Carolina Vivianti - 2 Aprile 2026
La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai? Cybercrime

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da...
Silvia Felici - 2 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica