Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico

Notepad++ ha recentemente subito un grave attacco informatico, rivelato dopo la pubblicazione della versione 8.8.9. L'indagine è stata condotta con esperti esterni e con il pieno coinvolgimento dell'ex provider di...

Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno identificato un nuovo malware distruttivo per la cancellazione dei dati, denominato DynoWiper, che è stato utilizzato in un attacco...

BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di...

E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco

Mentre il cloud è diventato il cuore dell'economia digitale, l'Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad...

L’intelligenza artificiale sta inghiottendo internet: i cambiamenti nel traffico di rete

La società Backblaze ha riscontrato una modifica significativa nella configurazione del traffico di rete all'interno della propria infrastruttura cloud. Ciò che si osserva è che i pattern di flusso dei...

Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa

È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi...

400 milioni confiscati a Helix: punizione esemplare o ultimo atto?

Il Dipartimento di Giustizia degli Stati Uniti ha messo il punto finale a una lunga vicenda giudiziaria che intreccia criptovalute, darknet e riciclaggio di denaro. Al centro della storia c'è...

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative al funzionamento dell'impianto MoonBounce a livello di firmware UEFI e...

Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma...

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero strumenti capaci di orchestrare in autonomia più fasi di un...

Ultime news

Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina Cybercrime

Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina

Il tribunale federale di San Francisco ha concluso il procedimento giudiziario a carico di Linwei Ding (noto anche come Leon...
Carolina Vivianti - 4 Febbraio 2026
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora Cyber News

L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora

L'Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito...
Redazione RHC - 4 Febbraio 2026
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach Cyber News

Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato...
Redazione RHC - 4 Febbraio 2026
La mente dietro le password : innamorarsi dell’OSINT (Puntata 7) Cultura

La mente dietro le password : innamorarsi dell’OSINT (Puntata 7)

Dove eravamo rimasti. Nelle puntate precedenti abbiamo cercato di smontare alcune certezze comode. Abbiamo visto che gli errori di sicurezza...
Simone D'Agostino - 4 Febbraio 2026
Supply Chain Attack: come è stato compromesso  Notepad++ tramite il CVE-2025-15556 Cybercrime

Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell'utente...
Manuel Roccon - 4 Febbraio 2026
Attacco Hacker All’università La Sapienza. Quello che sappiamo ad oggi Cyber News

Attacco Hacker All’università La Sapienza. Quello che sappiamo ad oggi

Nella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una...
Redazione RHC - 4 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica