Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un significativo cambiamento nelle tattiche degli aggressori. Il dato principale emerso...

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono evolute rispetto alla semplice crittografia dei file in direzione di...

OpenAI chiude Sora: il futuro dell’AI non è più Video! Scopriamo cosa sta accadendo

OpenAI ha chiuso Sora, la sua piattaforma di generazione video AI, a causa di scarsa monetizzazione, rischi legali legati al copyright e difficoltà nel controllo dei contenuti. L'azienda sposterà le...

Il Ransomware è ora Democratico! TeamPCP e BreachForums assieme per elevare il RaaS

L'annuncio di una partnership tra BreachForums, il gruppo ransomware Vect e TeamPCP segnala una possibile evoluzione del cybercrime verso modelli aperti e scalabili. Se confermata, questa alleanza punta a rendere...

Attacco informatico all’ospedale Papardo di Messina. Urzì: La Sicilia sempre più esposta

Succede tutto in fretta. I sistemi si fermano e, nel giro di poco, l'intera macchina sanitaria inizia a rallentare fino a bloccarsi. All'ospedale Papardo di Messina è andata così, come...

Typosquatting: la trappola invisibile che svuota i conti con un refuso

Il typosquatting è una tecnica di cybercrime che consiste nel registrare domini web quasi identici a quelli di marchi famosi, sfruttando gli errori di digitazione degli utenti. L'obiettivo è dirottare...

Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione

Sintesi: CVE-2026-22769 è una vulnerabilità critica (CVSS 10.0) in Dell RecoverPoint for Virtual Machines causata da credenziali admin hardcoded nel file tomcat-users.xml. Consente accesso root remoto senza autenticazione. Attivamente sfruttata...

Node.js rischia il crash remoto: aggiornamento urgente già disponibile

Il 24 marzo 2026, il team Node.js ha rilasciato una patch di sicurezza LTS per vulnerabilità critiche in TLS, HTTP/2 e Web Crypto. La falla CVE-2026-21637 può interrompere il processo...

Pioggia di bug da Mozilla scoperti dalle AI. Tre da score 10 e 14 da 9.8

Non è uno di quegli aggiornamenti da rimandare a domani. Questa volta no. Con il rilascio della versione 149, qualcosa cambia davvero… e non in meglio, almeno per chi resta...

Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora!

Le minacce informatiche stanno cambiando radicalmente forma. Non esistono più categorie ben separate come malware, phishing, ransomware o sfruttamento delle vulnerabilità: tutti questi vettori stanno convergendo in un unico ecosistema...

Ultime news

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori Cultura

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un...
Silvia Felici - 27 Marzo 2026
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione Cybercrime

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono...
Carolina Vivianti - 27 Marzo 2026
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione Cyber News

Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione

Sintesi: CVE-2026-22769 è una vulnerabilità critica (CVSS 10.0) in Dell RecoverPoint for Virtual Machines causata da credenziali admin hardcoded nel...
Redazione RHC - 26 Marzo 2026
Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora! Cultura

Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora!

Le minacce informatiche stanno cambiando radicalmente forma. Non esistono più categorie ben separate come malware, phishing, ransomware o sfruttamento delle...
Silvia Felici - 26 Marzo 2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa Cyber News

Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L'UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee? A cura di Aldo Di Mattia, Director...
Redazione RHC - 25 Marzo 2026
CrackArmor: quando AppArmor smette di proteggere il kernel Vulnerabilità

CrackArmor: quando AppArmor smette di proteggere il kernel

C'è un punto preciso in cui i modelli di sicurezza smettono di essere una barriera e diventano un vettore di...
Giuseppe Vaccarella - 25 Marzo 2026
Nuovo Kali 2026.1: tante nuove cose, ma la stabilità conta di più Cyber News

Nuovo Kali 2026.1: tante nuove cose, ma la stabilità conta di più

C'è chi aspettava questa release con curiosità, chi con un pizzico di diffidenza. Kali Linux 2026.1 è finalmente arrivato! Non...
Redazione RHC - 25 Marzo 2026
Abbiamo perso il controllo dei robot domestici: migliaia di utenti spiati dentro casa Vulnerabilità

Abbiamo perso il controllo dei robot domestici: migliaia di utenti spiati dentro casa

Il confine tra innovazione domestica e vulnerabilità digitale si è fatto paurosamente sottile, come dimostra il recente caso che ha...
Carolina Vivianti - 25 Marzo 2026
Apocalisse nello spazio: come l’AI potrebbe distruggere l’internet satellitare in 24 ore Cyber News

Apocalisse nello spazio: come l’AI potrebbe distruggere l’internet satellitare in 24 ore

Negli ultimi anni abbiamo riempito l'orbita terrestre di oggetti. Migliaia di oggetti. Eppure la sicurezza, è arrivata tardi. Ora l'intelligenza...
Redazione RHC - 24 Marzo 2026
Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale Cybercrime

Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale

Per Washington, i quattro domini sequestrati non erano semplici vetrine di propaganda, ma nodi operativi del Ministry of Intelligence and...
Inva Malaj - 24 Marzo 2026
Droni e robot: non è l’AI il vero problema, ma la connessione Cyber News

Droni e robot: non è l’AI il vero problema, ma la connessione

Nella vita reale, le conversazioni su droni e robot spesso si incentrano su questioni ben più prosaiche della semplice intelligenza...
Redazione RHC - 24 Marzo 2026
Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente Cultura

Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti gli attacchi alla supply-chain stanno...
Massimiliano Brolli - 24 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica