Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Truffe su abbonamento: il nuovo volto industriale del “pig butchering”

Le truffe online note come "pig butchering" stanno attraversando una profonda trasformazione. Da operazioni artigianali e disorganizzate, basate su call center improvvisati, si sono convertite in un sistema strutturato, scalabile...

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre e un’infrastruttura IT che nel frattempo non è rimasta ferma,...

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza informatica presso ZAST.AI hanno individuato una falla di sicurezza di...

Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un...

Domini italiani esposti su forum underground. C’è anche un ospedale

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati....

Mai più Influenza? La tecnologia CRISPR si evolve grazie all’Intelligenza Artificiale

L'influenza rimane una delle infezioni più ostinate e spiacevoli del pianeta. Ritorna ogni inverno, mutando, eludendo il sistema immunitario e diventando infine resistente ai farmaci. Ora, gli scienziati stanno proponendo...

Jailbreak nel Dark Web: così un ricercatore italiano ha hackerato i segreti dell’AI criminale

Negli ultimi mesi, il panorama della cybersecurity è stato inondato da un forte hype mediatico riguardante nuovi Dark Chatbot AI promossi come servizi "Crime-as-a-Service" su Telegram e nel Dark Web....

Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull'integrazione e l'uso di strumenti di intelligenza artificiale nella scrittura e revisione...

Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI

Un gruppo di specialisti del settore ha identificato per la prima volta un malware per macOS il cui codice mostra chiari segni di essere stato generato con strumenti di intelligenza...

Boston Dynamics presenta Atlas, il robot umanoide

Boston Dynamics, un'azienda della Hyundai, ha presentato per la prima volta al pubblico il suo robot umanoide, Atlas durante il CES di Las Vegas. La macchina a grandezza naturale si...

Ultime news

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6) Cultura

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza,...
Simone D'Agostino - 22 Gennaio 2026
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale Innovazione

Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l'azienda che...
Carlo Denza - 22 Gennaio 2026
La sottile linea rossa della responsabilità penale nella cybersecurity Diritti

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera...
Paolo Galdieri - 22 Gennaio 2026
Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS Cyber News

Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari...
Massimiliano Brolli - 22 Gennaio 2026
Proxyjacking in Corea del Sud: attacco informatico con Notepad++ Cyber News

Proxyjacking in Corea del Sud: attacco informatico con Notepad++

Una sofisticata campagna di proxyjacking prende di mira sistemi in Corea del Sud, attribuita all'attore Larva-25012, che distribuisce Proxyware mascherato...
Redazione RHC - 22 Gennaio 2026
Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto Cyber News

Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto

Immagina che il tuo chatbot abbia funzionato correttamente e non abbia mostrato all'utente una risposta pericolosa. Ma che si sia...
Redazione RHC - 22 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica