Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera nel settore della sicurezza informatica e l'intelaiatura normativa vigente. In...

Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari software. In particolare, sono state rilevate tre vulnerabilità nel Foxit...

Proxyjacking in Corea del Sud: attacco informatico con Notepad++

Una sofisticata campagna di proxyjacking prende di mira sistemi in Corea del Sud, attribuita all'attore Larva-25012, che distribuisce Proxyware mascherato da installer legittimi di Notepad++. La campagna mostra un'evoluzione tecnica...

Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto

Immagina che il tuo chatbot abbia funzionato correttamente e non abbia mostrato all'utente una risposta pericolosa. Ma che si sia comunque verificata una perdita in seguito, nel luogo più inaspettato,...

Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata "Contagious Interview ", utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente...

Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI

Check Point Research ha recentemente individuato una sofisticata campagna di phishing orchestrata da KONNI, un gruppo di minaccia legato alla Corea del Nord. Storicamente focalizzato su obiettivi diplomatici in Corea...

Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell'autunno del 2025, ha presentato una nuova versione...

Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS

Gli aggressori stanno sfruttando una falla critica di autenticazione FortiGate, precedentemente corretta (CVE-2025-59718), grazie a un metodo per aggirare le patch, per violare i firewall protetti, come stanno constatando i...

Nuovo zero-day Cisco permette l’accesso root senza autenticazione

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l'applicazione immediata...

Cybersicurezza nella PA locale: il problema non è la norma, è il presidio

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica,...

Ultime news

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020! Vulnerabilità

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del...
Agostino Pellegrino - 27 Gennaio 2026
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity Cultura

Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi,...
Antonio Piovesan - 27 Gennaio 2026
L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance Innovazione

L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance

L'adozione di modelli linguistici di grandi dimensioni (LLM) senza un'adeguata governance, verifica e supervisione, rischia di esporre a danni legali,...
Silvia Felici - 27 Gennaio 2026
Difesa attiva e hack back: il labirinto legale della cybersecurity Diritti

Difesa attiva e hack back: il labirinto legale della cybersecurity

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come...
Paolo Galdieri - 27 Gennaio 2026
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office Vulnerabilità

E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L'azienda ha rilasciato patch...
Pietro Melillo - 27 Gennaio 2026
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence Cyberpolitica

33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence

Una recente operazione nel porto di Brindisi, condotta dalla Guardia di Finanza in collaborazione con l’Agenzia delle Dogane e dei...
Roberto Villani - 27 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica