Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi

Sintesi: Nel 2026 la sicurezza informatica delle infrastrutture critiche (CNI) entra in una fase decisiva: il 93% delle organizzazioni ha subito attacchi nell'ultimo anno, con regolamentazione e rischio AI che...

Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito

Un nuovo allarme per gli utenti di Zabbix: una vulnerabilità SQL injection, sfruttabile via API, può compromettere dati sensibili e account amministrativi. L'attacco riguarda il parametro sortfield e richiede un...
Un criminale informatico dietro le sbarre arrestato dopo essere stato preso dalle forze dell'ordine

IaB: Condannato a 6 anni e mezzo di carcere per aver facilitato gli attacchi ransomware

Sintesi: Aleksei Volkov, cittadino russo di 26 anni, è stato condannato a 81 mesi di carcere federale negli Stati Uniti dopo aver ammesso di aver fornito accessi non autorizzati alle...

Il DLP non è il Grande Fratello: il problema è la progettazione

Il DLP funziona quando protegge dati classificati su canali selezionati con regole proporzionate. Fallisce quando monitora tutto. Il confine tra sicurezza e sorveglianza non lo traccia il prodotto: lo traccia...

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

Sintesi: Un sofisticato gruppo hacker collegato alla Cina, Red Menshen, ha impiantato backdoor kernel‑level nelle infrastrutture di rete telecomunicazioni per spiare e raccogliere dati sensibili delle comunicazioni governative e critiche....

L’AI vuole entrare nell’energia nucleare: la tecnologia c’è, ma il vero ostacolo è nascosto

L'AI applicata all'energia nucleare promette di ridurre tempi e complessità nei processi di progettazione e permitting, ma i risultati attuali sono ancora parziali e circoscritti. Tecnologie come Digital Twins, simulazioni...

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un significativo cambiamento nelle tattiche degli aggressori. Il dato principale emerso...

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono evolute rispetto alla semplice crittografia dei file in direzione di...

OpenAI chiude Sora: il futuro dell’AI non è più Video! Scopriamo cosa sta accadendo

OpenAI ha chiuso Sora, la sua piattaforma di generazione video AI, a causa di scarsa monetizzazione, rischi legali legati al copyright e difficoltà nel controllo dei contenuti. L'azienda sposterà le...

Il Ransomware è ora Democratico! TeamPCP e BreachForums assieme per elevare il RaaS

L'annuncio di una partnership tra BreachForums, il gruppo ransomware Vect e TeamPCP segnala una possibile evoluzione del cybercrime verso modelli aperti e scalabili. Se confermata, questa alleanza punta a rendere...

Ultime news

Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi Cyber News

Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi

Sintesi: Nel 2026 la sicurezza informatica delle infrastrutture critiche (CNI) entra in una fase decisiva: il 93% delle organizzazioni ha...
Redazione RHC - 27 Marzo 2026
Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito Cyber News

Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito

Un nuovo allarme per gli utenti di Zabbix: una vulnerabilità SQL injection, sfruttabile via API, può compromettere dati sensibili e...
Redazione RHC - 27 Marzo 2026
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti Cyber News

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

Sintesi: Un sofisticato gruppo hacker collegato alla Cina, Red Menshen, ha impiantato backdoor kernel‑level nelle infrastrutture di rete telecomunicazioni per...
Redazione RHC - 27 Marzo 2026
Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori Cultura

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un...
Silvia Felici - 27 Marzo 2026
Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione Cybercrime

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono...
Carolina Vivianti - 27 Marzo 2026
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione Cyber News

Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione

Sintesi: CVE-2026-22769 è una vulnerabilità critica (CVSS 10.0) in Dell RecoverPoint for Virtual Machines causata da credenziali admin hardcoded nel...
Redazione RHC - 26 Marzo 2026
Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora! Cultura

Le minacce informatiche stanno cambiando: l’era degli attacchi guidati dall’IA è ora!

Le minacce informatiche stanno cambiando radicalmente forma. Non esistono più categorie ben separate come malware, phishing, ransomware o sfruttamento delle...
Silvia Felici - 26 Marzo 2026
Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa Cyber News

Tecnologia quantistica: acceleratore della rivoluzione digitale in Europa

L'UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee? A cura di Aldo Di Mattia, Director...
Redazione RHC - 25 Marzo 2026
CrackArmor: quando AppArmor smette di proteggere il kernel Vulnerabilità

CrackArmor: quando AppArmor smette di proteggere il kernel

C'è un punto preciso in cui i modelli di sicurezza smettono di essere una barriera e diventano un vettore di...
Giuseppe Vaccarella - 25 Marzo 2026
Nuovo Kali 2026.1: tante nuove cose, ma la stabilità conta di più Cyber News

Nuovo Kali 2026.1: tante nuove cose, ma la stabilità conta di più

C'è chi aspettava questa release con curiosità, chi con un pizzico di diffidenza. Kali Linux 2026.1 è finalmente arrivato! Non...
Redazione RHC - 25 Marzo 2026
Abbiamo perso il controllo dei robot domestici: migliaia di utenti spiati dentro casa Vulnerabilità

Abbiamo perso il controllo dei robot domestici: migliaia di utenti spiati dentro casa

Il confine tra innovazione domestica e vulnerabilità digitale si è fatto paurosamente sottile, come dimostra il recente caso che ha...
Carolina Vivianti - 25 Marzo 2026
Apocalisse nello spazio: come l’AI potrebbe distruggere l’internet satellitare in 24 ore Cyber News

Apocalisse nello spazio: come l’AI potrebbe distruggere l’internet satellitare in 24 ore

Negli ultimi anni abbiamo riempito l'orbita terrestre di oggetti. Migliaia di oggetti. Eppure la sicurezza, è arrivata tardi. Ora l'intelligenza...
Redazione RHC - 24 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica