Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Attacco alla Commissione europea: violazione per il furto di un account AWS

Come abbiamo riportato recentemente, la Commissione europea ha subito un attacco informatico, il quale ha portato all'accesso non autorizzato al cloud del sito Europa.eu. Alcuni dati sono stati sottratti, anche...
Un hacker con la felpa e il cappuccio e gli occhiali da sole ha un database in mano e sorride.

32.000 dati sensibili della PA italiana sono “gratis” nel dark web

Un nuovo annuncio all'interno di un famoso forum underground è apparso recentemente. Un utente del forum di alto profilo, ha messo in vendita un database contenente ben oltre 32.000 record...
il logo di google chrome ricoperto di mosche che stanno succhiando il logo come fosse del miele.

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281, già sfruttata in attacchi attivi. La vulnerabilità, identificata come CVE-2026-5281,...
Un uomo clicca su un Play Store che non sembra essere quello ufficiale

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre credenziali con l'urgenza o il premio. Ma c'è un altro...

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini che come imprese, senza che a questo cambiamento corrisponda, però,...

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere - come sempre quando si decide di non decidere -...

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi...
L'imperatore Adriano e un datacenter

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso delle aziende di oggi. Questa interconnessione, ha creato nel tempo...
Una Smart TV con espressione minacciosa nel soggiorno di una abitazione

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da ignorare. Nella seconda metà del 2025, si è visto un...

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution. CyberEvolution, ha annunciato che LECS ha ottenuto l'accreditamento ACN QC1...

Ultime news

Attacco alla Commissione europea: violazione per il furto di un account AWS Cybercrime

Attacco alla Commissione europea: violazione per il furto di un account AWS

Come abbiamo riportato recentemente, la Commissione europea ha subito un attacco informatico, il quale ha portato all'accesso non autorizzato al...
Carolina Vivianti - 2 Aprile 2026
Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati Vulnerabilità

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281,...
Bajram Zeqiri - 2 Aprile 2026
Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia Cyber Italia

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini...
Silvia Felici - 2 Aprile 2026
Le tue API stanno già esponendo dati sensibili senza che tu lo sappia? Hacking

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso...
Carolina Vivianti - 2 Aprile 2026
Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS Cyber News

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution....
Redazione RHC - 1 Aprile 2026
30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin Vulnerabilità

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli...
Carolina Vivianti - 1 Aprile 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte Cyber News

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che...
Redazione RHC - 31 Marzo 2026
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo Innovazione

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine...
Carolina Vivianti - 30 Marzo 2026
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto Cybercrime

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una...
Bajram Zeqiri - 30 Marzo 2026
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto Cyberpolitica

Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto

Le aziende stanno acquisendo sempre di più prodotti di intelligenza artificiale nella speranza di velocizzare il loro lavoro quotidiano e...
Silvia Felici - 30 Marzo 2026
Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach Cyber News

Il Ransomware colpisce Netalia: Cloud italiano sotto attacco, ma l’azienda frena sul data breach

Il settore del cloud nazionale è in allarme. Netalia S.r.l., uno dei player italiani più rilevanti nel mercato dei servizi...
Redazione RHC - 28 Marzo 2026
Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029 Cyber News

Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029

Google ha inaspettatamente anticipato il "Giorno X" della crittografia. L'azienda ha deciso di non poter più aspettare e si è...
Redazione RHC - 28 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica