Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Crowdstriker 970×120
Precedente Successivo

Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three...

La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza...

Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine...

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia

Il threat actor APT28, classificato come Advanced Persistent Threat, attivo almeno dal 2004, identificato con l'alias BlueDelta, ma ancor più noto sotto il nome di IRON TWILIGHT o Fancy Bear,...

Quando il segnale muore, il potere vince: il blackout digitale dell’Iran

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore...

Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere...

Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia

Nel maggio 2015 Microsoft ha annunciato una serie di accordi strategici per rafforzare la propria infrastruttura globale di rete attraverso nuovi cavi sottomarini in fibra ottica. L'iniziativa rientra in un...

Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene

Negli ultimi anni l’attenzione sull’intelligenza artificiale si è concentrata soprattutto su ciò che può andare storto: errori, bias, allucinazioni, vulnerabilità tecniche. È stato un passaggio necessario. Ma oggi, paradossalmente, il...

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain

Nel settore dell'intelligenza artificiale è stata lanciata una nuova, audace iniziativa volta a indebolire i modelli di apprendimento automatico distorcendo deliberatamente i dati utilizzati per addestrarli. Il progetto, denominato Poison...

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

Entro il 2025, l'ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato in un sistema consolidato con ruoli stabili e servizi semplificati....

Ultime news

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity Cyber News

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV) con quattro nuove...
Agostino Pellegrino - 24 Gennaio 2026
Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT Cyber News

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più...
Redazione RHC - 23 Gennaio 2026
Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile Cultura

Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi...
Laura Primiceri - 23 Gennaio 2026
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC Cyber News

NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l'industria ha provato...
Redazione RHC - 23 Gennaio 2026
BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica Cybercrime

BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica

Il gruppo di hacker BlueNoroff ha da tempo trasformato la criminalità informatica in un business ad alta tecnologia, con decine...
Marcello Filacchioni - 23 Gennaio 2026
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta Vulnerabilità

FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso...
Luca Stivali - 23 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica