Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper

Secondo BI.ZONE, entro il 2026, gli aggressori opteranno sempre più per la distruzione totale dell'infrastruttura aziendale anziché per la crittografia. Questo si riferisce a scenari in cui, dopo essere penetrati...

Una recensione negativa, un indirizzo di casa e il GDPR che piange

Il caso del provv. n. 591 del 9 ottobre 2025 dell'Autorità Garante per la protezione dei dati personali è emblematico nel rappresentare quanto un'eccessiva leggerezza nel comunicare o, come in...

Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio,...

Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo

Un'enorme interruzione di corrente a San Francisco ha causato interruzioni alla circolazione dei veicoli a guida autonoma. I veicoli a guida autonoma Waymo sono stati avvistati sulle strade cittadine, fermi...

MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft

MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza cifratura. Un brand costruito su un vecchio ID Microsoft Per...

Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di...

Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?

In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire installazioni in contesti particolari. Durante l'era di Windows 8, circolavano...

PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il...

Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità...

Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse

Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS . Nei documenti, l'azienda identifica un gruppo soprannominato dai ricercatori...

Ultime news

Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA Cyber News

Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull'integrazione e...
Redazione RHC - 11 Gennaio 2026
Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI Cyber News

Nasce SimpleStealth: il malware invisibile per macOS creato dalle AI

Un gruppo di specialisti del settore ha identificato per la prima volta un malware per macOS il cui codice mostra...
Massimiliano Brolli - 11 Gennaio 2026
Boston Dynamics presenta Atlas, il robot umanoide Cyber News

Boston Dynamics presenta Atlas, il robot umanoide

Boston Dynamics, un'azienda della Hyundai, ha presentato per la prima volta al pubblico il suo robot umanoide, Atlas durante il...
Redazione RHC - 11 Gennaio 2026
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech Cybercrime

Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica...
Silvia Felici - 11 Gennaio 2026
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti Cyber News

Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le...
Redazione RHC - 11 Gennaio 2026
Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione Cyber News

Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione

Il confine tra elettrodomestici e console da gioco continua a farsi sempre più sottile. L'ultima frontiera del "porting estremo" vede...
Redazione RHC - 10 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica