Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Cyber Offensive Fundamentals 970x120 V0.1

Un Mac retrò nel palmo di una mano: l’hack con Raspberry Pi che ricrea un classico Apple

Un appassionato del canale YouTube This Does Not Compute ha realizzato un progetto che unisce nostalgia informatica e ingegneria fai-da-te: un mini Mac perfettamente funzionante che entra nel palmo di...

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente alla Cina, nonostante inizialmente avesse tratto tale conclusione, secondo quanto...

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si considerano al sicuro. Nel febbraio 2026, gli specialisti di Huntress...

Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio!

Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una segreta convinzione ideologica. Più banalmente perché la testa è piena...

Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo

Quantum computing, raccolta silenziosa e difesa a lungo termine per chi gestisce informazioni pubbliche e atti da tutelare. Cosa fare? Questo articolo ha uno scopo semplice: avvisare il lettore di...

PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno scoperto PromptSpy, la prima minaccia Android nota a utilizzare l'AI generativa nel proprio flusso di esecuzione per ottenere persistenza....

Il futuro della cybersecurity in Italia è nelle mani dei giovani! L’evento della Polizia Postale a Roma

«Tutto inizia da una semplice email, da un sito apparentemente banale… ma sempre più spesso dietro queste azioni si nasconde l’intelligenza artificiale». Con queste parole si apre la conferenza “Formazione...

Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante

Negli ultimi mesi il ritmo con cui evolvono i modelli di intelligenza artificiale è diventato quasi vertiginoso. Ogni annuncio sembra ridefinire il livello successivo della competizione tecnologica, e anche chi...

1,75 milioni di app bloccate: la risposta AI di Google al malware Android

L'ecosistema Android è enorme, e quando dici enorme forse non rende davvero l'idea. Milioni di app, sviluppatori ovunque, utenti che ogni giorno installano qualcosa con una certa fiducia. È proprio...

Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code

Chi sviluppa con Visual Studio Code conosce bene la comodità di avviare un server locale in pochi secondi. È una routine quotidiana, quasi automatica. Si apre il progetto, si avvia...

Ultime news

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker Cyberpolitica

Palo Alto Networks ammorbidisce i toni sulle responsabilità della Cina in una campagna hacker

Palo Alto Networks ha attenuato il tono del suo rapporto su una vasta campagna di cyberspionaggio che la collegava direttamente...
Carolina Vivianti - 21 Febbraio 2026
Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix Cybercrime

Quando gli utenti installano il malware da soli! La nuova ondata di attacchi ClickFix

Gli attacchi che utilizzano l'ingegneria sociale primitiva si sono dimostrati ancora una volta efficaci in aree in cui molti si...
Bajram Zeqiri - 21 Febbraio 2026
Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio! Cultura

Le PMI e le loro fantastiche password. Ma quella più bella è “123456” ed è solo l’inizio!

Molte piccole e medie imprese continuano a usare password deboli. Non per sfida al mondo della sicurezza, né per una...
Silvia Felici - 20 Febbraio 2026
Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo Innovazione

Archivi sicuri oggi, vulnerabili domani? La minaccia invisibile che cresce nel tempo

Quantum computing, raccolta silenziosa e difesa a lungo termine per chi gestisce informazioni pubbliche e atti da tutelare. Cosa fare?...
Roberto Villani - 20 Febbraio 2026
PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono Cybercrime

PromptSpy: il primo malware Android che usa l’AI generativa per restare sul tuo telefono

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno scoperto PromptSpy, la prima minaccia Android nota a utilizzare...
Carolina Vivianti - 20 Febbraio 2026
Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante Cyber News

Google presenta Gemini 3.1 Pro: un’evoluzione dell’intelligenza artificiale importante

Negli ultimi mesi il ritmo con cui evolvono i modelli di intelligenza artificiale è diventato quasi vertiginoso. Ogni annuncio sembra...
Redazione RHC - 20 Febbraio 2026
Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code Cyber News

Un server locale che parla troppo! Il bug critico in Live Server di Visual Studio Code

Chi sviluppa con Visual Studio Code conosce bene la comodità di avviare un server locale in pochi secondi. È una...
Redazione RHC - 20 Febbraio 2026
Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi Innovazione

Partenza shock per l’AI Impact Summit: qualcosa è andato storto a Nuova Delhi

L'AI Impact Summit, un forum internazionale promosso dalle autorità indiane come piattaforma chiave per l'intelligenza artificiale nel Sud del mondo,...
Carolina Vivianti - 20 Febbraio 2026
Zedd Plugins: il malware silenzioso che colpisce i siti WordPress Cyber News

Zedd Plugins: il malware silenzioso che colpisce i siti WordPress

Cosa succede quando un sito WordPress, online da appena una settimana, viene colpito da un malware silenzioso ma estremamente aggressivo?...
Redazione RHC - 19 Febbraio 2026
Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link Cyber News

Troppi bug di sicurezza! E’ Cyber Posture o Spionaggio? E scatta la causa per TP-Link

Le autorità del Texas hanno accusato il produttore di apparecchiature di rete TP-Link Systems di aver permesso che i suoi...
Redazione RHC - 19 Febbraio 2026
WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito Hacking

WhisperPair espone milioni di cuffie Bluetooth ad essere spiate: cosa fare subito

Le cuffie Bluetooth ormai sono ovunque. Metropolitana, ufficio, corsa al parco. Quasi nessuno pensa davvero a cosa succede dietro la...
Agostino Pellegrino - 19 Febbraio 2026
Un malware su Chrome mette 500.000 account VKontakte a rischio Cyber News

Un malware su Chrome mette 500.000 account VKontakte a rischio

I ricercatori hanno scoperto una campagna malware su larga scala che utilizzava estensioni di Chrome e che ha colpito oltre...
Redazione RHC - 19 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica