Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100

Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio

Google ha modificato la sua strategia di aggiornamento della sicurezza Android, interrompendo per la prima volta in un decennio la sua tradizione di divulgare mensilmente le vulnerabilità. Nel bollettino di...
Share on Facebook Share on LinkedIn Share on X

ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti

Kering, colosso del lusso e della moda, ha ufficializzato che un episodio di violazione dei dati è stato perpetrato ai danni dei clienti delle sue principali firme, tra cui Gucci,...
Share on Facebook Share on LinkedIn Share on X

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirati...
Share on Facebook Share on LinkedIn Share on X

Perl torna nella top 10 dei linguaggi di programmazione più popolari

TIOBE Software ha pubblicato la classifica di settembre dei linguaggi di programmazione più popolari. Il momento clou della pubblicazione è stato il ritorno di Perl nella top 10, balzando dal...
Share on Facebook Share on LinkedIn Share on X

Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS

I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale utilizzata dalle forze dell'ordine per inviare richieste...
Share on Facebook Share on LinkedIn Share on X

Sharenting: consigli e avvisi da esperti ai genitori

Come ogni anno, nel mese di Settembre arriva un grande fiume di emozioni che fluisce verso le scuole. Bambini emozionati di cominciare un nuovo anno scolastico, nuove sfide e nuove...
Share on Facebook Share on LinkedIn Share on X

Nuova campagna di SEO Poisoning colpisce gli utenti cinesi con malware

Gli utenti di lingua cinese sono stati presi di mira da una nuova campagna di SEO Poisoning che utilizza falsi siti web di app popolari per distribuire malware nei risultati...
Share on Facebook Share on LinkedIn Share on X

Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato

Il fenomeno dei reati informatici contro le imprese in Italia ha subito un'impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da parte di aziende sono aumentate...
Share on Facebook Share on LinkedIn Share on X

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side...
Share on Facebook Share on LinkedIn Share on X

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Anthropic lancia Claude Code! Ora il codice si scrive da solo

Anthropic ha lanciato una versione web di Claude Code, il suo assistente AI per programmatori in rapida crescita, che ora...
Redazione RHC - 23 Ottobre 2025

Fastweb conferma il problema e fornisce una dichiarazione ufficiale

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con...
Redazione RHC - 22 Ottobre 2025

Scoperte 131 estensioni Chrome per WhatsApp Web utilizzate per spam di massa

I ricercatori hanno scoperto 131 estensioni per automatizzare il funzionamento di WhatsApp Web nello store ufficiale di Chrome. Tutte venivano...
Redazione RHC - 22 Ottobre 2025

Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo...
Redazione RHC - 22 Ottobre 2025

Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano...
Redazione RHC - 22 Ottobre 2025

Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale

Google ha avviato la diffusione di Gemini 3.0 Pro, nuovo sviluppo del suo modello linguistico multimodale, senza alcun clamore mediatico....
Redazione RHC - 22 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…