Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Red Hot Cyber. El blog de la seguridad informática

Precedente Successivo

Articoli in evidenza

Immagine del sitoVulnerabilità
E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero
Carolina Vivianti - 08/02/2026

Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore umano possa avere effetti immediati e…

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Ultime news

Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos Cyber News

Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos

Per oltre tre decenni è stato una colonna silenziosa dell'ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto....
Silvia Felici - 31 Gennaio 2026
Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale Cyber Italia

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in...
Bajram Zeqiri - 31 Gennaio 2026
Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai Vulnerabilità

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica...
Carolina Vivianti - 31 Gennaio 2026
Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server Cyber News

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione...
Bajram Zeqiri - 31 Gennaio 2026
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti? Innovazione

Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono...
Carolina Vivianti - 30 Gennaio 2026
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari Cyber Italia

Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai...
Luca Stivali - 30 Gennaio 2026
Numero di articoli trovati: 13309

Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il...

149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta...

Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025

Secondo il Phishing Report 2025 di Barracuda, nel 2025 il numero di kit di phishing-as-a-service (PhaaS) è raddoppiato, esercitando una pressione crescente sui team di sicurezza chiamati a contrastare una...

Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all'interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene...

Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali

Di recente, i ricercatori di sicurezza hanno osservato un'evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell'ambito della campagna nota come Contagious Interview: non più...

Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione...

Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia...

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli...

Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing

Il kernel Linux è da tempo una realtà consolidata e, sebbene contenga ancora codice relativo a tecnologie ormai in disuso, è probabile che qualcuno faccia ancora ricorso a queste vecchie...

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all'incirca 3 milioni di immagini dal contenuto sessuale. Notevole inquietudine suscita il dato relativo a circa...

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE