L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance
Silvia Felici - 27 Gennaio 2026
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27 Gennaio 2026
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27 Gennaio 2026
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence
Roberto Villani - 27 Gennaio 2026
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27 Gennaio 2026
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26 Gennaio 2026
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26 Gennaio 2026
Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025
Redazione RHC - 26 Gennaio 2026
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Marcello Filacchioni - 26 Gennaio 2026
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26 Gennaio 2026
Red Hot Cyber. Il blog sulla sicurezza informatica
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente ...
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostr...
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGat...
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da...
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bamb...
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, ...
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova ve...
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollec...
Articoli più letti dei nostri esperti
Ultime news
L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance
Difesa attiva e hack back: il labirinto legale della cybersecurity
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
Cyber NewsAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…




























