Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere - come sempre quando si decide di non decidere -...

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi...
L'imperatore Adriano e un datacenter

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso delle aziende di oggi. Questa interconnessione, ha creato nel tempo...
Una Smart TV con espressione minacciosa nel soggiorno di una abitazione

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da ignorare. Nella seconda metà del 2025, si è visto un...

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution. CyberEvolution, ha annunciato che LECS ha ottenuto l'accreditamento ACN QC1...
un hacker sta di fronte al computer e sorride, mentre sullo schermo del laptop si vede il logo di citrix.

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli hacker. Gli attacchi sono iniziati quasi immediatamente dopo il rilascio...
Un impiegato che si occupa di sicurezza informatica che sta di fronte al suo computer in ufficio disperato.

Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile

La cybersecurity sta costruendo una narrativa estremamente affascinante, una di quelle storie perfette per essere raccontate sul palco di una conferenza o nelle pagine patinate di un report di settore....
un bot di intelligenza artificiale è molto triste mentre legge su un monitor la sua esclusione da wikipedia

Un bot AI voleva diventare un vero redattore di Wikipedia. E’ stato cacciato via!

Il tentativo di un'intelligenza artificiale di diventare un autore a tutti gli effetti su Wikipedia si è concluso in modo inaspettato, con un "ban" e una serie di post offensivi...
Su uno smartphone si vede il logo di OpenAI Codex, mentre sullo sfondo del codice sorgente sfocato.

OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte

Il backend dell'App Codex, sviluppato da OpenAI, è il componente server locale che consente di collegare il backend con i client esterni. Alcuni esempi possono essere applicazioni, strumenti di sviluppo...
un computer che raffigura sullo schermo il logo dellla direttiva NIS2 e attorno le stelle dell'europa

Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management

Il recepimento della Direttiva europea NIS2 attraverso il Decreto legislativo 138/2024 impone una trasformazione radicale nella gestione delle imprese italiane portando la sicurezza informatica fuori dai perimetri tecnici dei data...

Ultime news

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia? Hacking

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso...
Carolina Vivianti - 2 Aprile 2026
Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS Cyber News

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution....
Redazione RHC - 1 Aprile 2026
30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin Vulnerabilità

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli...
Carolina Vivianti - 1 Aprile 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte Cyber News

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che...
Redazione RHC - 31 Marzo 2026
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo Innovazione

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine...
Carolina Vivianti - 30 Marzo 2026
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto Cybercrime

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una...
Bajram Zeqiri - 30 Marzo 2026
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto Cyberpolitica

Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto

Le aziende stanno acquisendo sempre di più prodotti di intelligenza artificiale nella speranza di velocizzare il loro lavoro quotidiano e...
Silvia Felici - 30 Marzo 2026
Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach Cyber News

Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach

Il settore del cloud nazionale è in allarme. Netalia S.r.l., uno dei player italiani più rilevanti nel mercato dei servizi...
Redazione RHC - 28 Marzo 2026
Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029 Cyber News

Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029

Google ha inaspettatamente anticipato il "Giorno X" della crittografia. L'azienda ha deciso di non poter più aspettare e si è...
Redazione RHC - 28 Marzo 2026
Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi Cyber News

Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi

Sintesi: Nel 2026 la sicurezza informatica delle infrastrutture critiche (CNI) entra in una fase decisiva: il 93% delle organizzazioni ha...
Redazione RHC - 27 Marzo 2026
Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito Cyber News

Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito

Un nuovo allarme per gli utenti di Zabbix: una vulnerabilità SQL injection, sfruttabile via API, può compromettere dati sensibili e...
Redazione RHC - 27 Marzo 2026
Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti Cyber News

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

Un allarme senza precedenti scuote oggi il settore della sicurezza delle reti telecomunicazioni. Secondo un'indagine di Rapid7, un gruppo di...
Redazione RHC - 27 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica