Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125

CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n

La vulnerabilità , identificata come CVE-2026-21858, della quale avevamo parlato recentemente, colpisce circa 100.000 server in tutto il mondo, minacciando di esporre chiavi API, database dei clienti e flussi di...
Share on Facebook Share on LinkedIn Share on X

NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in...
Share on Facebook Share on LinkedIn Share on X

BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via...
Share on Facebook Share on LinkedIn Share on X

Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware,...
Share on Facebook Share on LinkedIn Share on X

Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica nei router DSL D-Link: migliaia di dispositivi a rischio

Una falla critica di esecuzione di codice remoto (RCE) nei router DSL D-Link obsoleti è stata identificata come CVE-2026-0625, con un punteggio CVSS v4.0 di 9,3, che indica un rischio...
Share on Facebook Share on LinkedIn Share on X

n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze

n8n, la piattaforma di automazione del flusso di lavoro "fair-code" apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di...
Share on Facebook Share on LinkedIn Share on X

Ledger nella tempesta: i dati dei clienti esposti e il rischio del “phishing perfetto”

Gli hacker si sono infiltrati nei sistemi di Global-e e alcuni clienti di Ledger ora rischiano di ricevere email truffaldine altamente convincenti. Ledger ha avvisato alcuni clienti di una possibile...
Share on Facebook Share on LinkedIn Share on X

I lampioni iniziano a “parlare”: dal Giappone una nuova rete dati basata sui LED prende vita

I ricercatori del Politecnico di Tokyo hanno presentato un sistema di trasmissione dati wireless semplice ed economico che utilizza LED. Il progetto vanta un funzionamento stabile all'aperto, anche in piena...
Share on Facebook Share on LinkedIn Share on X

Microsoft punta a eliminare C e C++: entro il 2030. La migrazione verso Rust è iniziata?

Microsoft ha avviato uno dei più ambiziosi programmi di trasformazione del codice mai annunciati nel settore software: l'obiettivo dichiarato è rimuovere completamente C e C++ dai propri principali repository entro...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale Cybercrime

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

Entro il 2025, l'ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato...
Redazione RHC - 12 Gennaio 2026
Truffe su abbonamento: il nuovo volto industriale del “pig butchering” Cybercrime

Truffe su abbonamento: il nuovo volto industriale del “pig butchering”

Le truffe online note come "pig butchering" stanno attraversando una profonda trasformazione. Da operazioni artigianali e disorganizzate, basate su call...
Redazione RHC - 12 Gennaio 2026
Il rientro in ufficio: quando la vera sbornia è quella cyber Cultura

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre...
Ambra Santoro - 12 Gennaio 2026
Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali Vulnerabilità

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza...
Redazione RHC - 12 Gennaio 2026
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber Cyber Italia

Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che...
Redazione RHC - 12 Gennaio 2026
Domini italiani esposti su forum underground. C’è anche un ospedale Cyber Italia

Domini italiani esposti su forum underground. C’è anche un ospedale

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”:...
Luca Stivali - 12 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…