Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Heliaca 970x120 1
Precedente Successivo

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia, quanto sta emergendo oggi affonda le radici in una fase...

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password compromessa. Phishing, credential stuffing e malware specializzati non colpiscono più...

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia in modo concreto quanto la gestione delle infrastrutture IT non...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono di...

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata sfruttata in attacchi contro un numero limitato di obiettivi. L'azienda...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...

Oltre il Tasto invia: perché SPF e DKIM non bastano senza governance

Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email. È quel luogo in cui SPF, DKIM e soprattutto DMARC cercano di...

Microsoft avverte: l’Ai è bella, ma gli attacchi di avvelenamento sono in aumento

Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento degli attacchi che inducono gli assistenti a fornire risposte "indesiderate"....

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle telecomunicazioni del Paese. È stato scoperto che il gruppo di...

Ultime news

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane Cyber News

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia,...
Redazione RHC - 13 Febbraio 2026
Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale Cyber News

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password...
Redazione RHC - 13 Febbraio 2026
La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese Cyber News

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia...
Redazione RHC - 13 Febbraio 2026
Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio Cyberpolitica

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo...
Manuel Roccon - 13 Febbraio 2026
Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo Cybercrime

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel...
Bajram Zeqiri - 13 Febbraio 2026
Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati Cyber News

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata...
Redazione RHC - 13 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica