Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Redhotcyber Banner Sito 970x120px Uscita 101125

TikTok sotto accusa dalla Commissione europea: il punto di vista del MOIGE

La Commissione europea ha avviato diverse indagini contro TikTok per presunte violazioni del Digital Services Act (DSA), con particolare attenzione al design e l'impatto per il benessere degli utenti, in particolare minori con dei...

Attenzione alla truffa Apple Pay: come evitare di cadere nella trappola

Se usi Apple Pay, forse hai letto di questa nuova truffa sofisticata che sta colpendo persone in tutto il mondo (sì, non è una bufala banale). L'attacco inizia con qualcosa...

Non è l’attacco informatico a farti cadere. È solo l’abitudine!

Non è l’esplosione che ti fa cadere. È la cosa piccola. Quella che scambi per routine. Una latenza che “oggi va così”. Un alert che suona e finisce in fondo...

Il gioco è gratis, il malware no (e lo stai pagando carissimo)

Un gioco gratuito può rivelarsi l'acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde...

E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero

Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore umano...

Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic

Anthropic ha presentato una nuova versione del suo modello di linguaggio Claude Opus 4.6 e l'ha immediatamente lanciata con una demo live. Durante i test interni, il sistema ha analizzato...

Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali

Microsoft ha interrotto il supporto per Windows 7 e, ancor prima, per Windows Vista ormai molti anni fa. I software moderni li supportano a malapena e la sicurezza rappresenta un...

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano

Hai presente quando nel cloud arriva un'ondata di allarmi e non sai se è solo rumore o un attacco in corso? Eh, succede spesso perché i sistemi di alerting -...

La Sapienza riattiva i servizi digitali dopo l’attacco hacker

Dopo giorni complicati, La Sapienza prova a rimettere in moto i suoi servizi digitali, con l'attenzione di chi sa che un errore adesso costerebbe caro.L'attacco informatico del 2 febbraio ha...

Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d'Europa. L'attacco si...

Ultime news

America Latina sotto assedio digitale: i numeri che preoccupano gli esperti Cultura

America Latina sotto assedio digitale: i numeri che preoccupano gli esperti

Negli ultimi mesi l'America Latina e i Caraibi sono diventati l'area geografica più colpita dai cyberattacchi a livello globale, superando...
Marcello Filacchioni - 29 Gennaio 2026
Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora! Cyber News

Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora!

La piattaforma n8n, software open source ampiamente adottato per orchestrare automazioni e workflow aziendali, è stata recentemente al centro di...
Redazione RHC - 28 Gennaio 2026
Telnet, il ritorno di un fantasma. Un bug del 2015 sfruttato nel 2026: 800.000 dispositivi a rischio Cyber News

Telnet, il ritorno di un fantasma. Un bug del 2015 sfruttato nel 2026: 800.000 dispositivi a rischio

GNU InetUtils è una raccolta di utilità di rete (tra cui telnet/telnetd, ftp/ftpd, rsh/rshd, ping e traceroute) utilizzate da diverse...
Pietro Melillo - 28 Gennaio 2026
Vulnerabilità Fortinet CVE-2026-24858: Hacker Dentro le Reti con Credenziali Legittime Cyber News

Vulnerabilità Fortinet CVE-2026-24858: Hacker Dentro le Reti con Credenziali Legittime

Un grave difetto, catalogato come CVE-2026-24858, è stato confermato come sfruttato in attacchi dal mondo reale contro dispositivi vulnerabili. Questo...
Bajram Zeqiri - 28 Gennaio 2026
NSA pubblica le prime linee guida operative sullo Zero Trust Cultura

NSA pubblica le prime linee guida operative sullo Zero Trust

La National Security Agency (NSA) degli Stati Uniti ha pubblicato i primi due documenti della serie Zero Trust Implementation Guidelines...
Silvia Felici - 28 Gennaio 2026
VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data Cyber News

VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data

Un aggiornamento di sicurezza è stato rilasciato dalla Apache Software Foundation per Apache Hadoop, elemento fondamentale nell'elaborazione dei big data...
Agostino Pellegrino - 28 Gennaio 2026
Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone Cyber News

Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone

WhatsApp sta attraversando un periodo decisamente turbolento. Sebbene molti utenti considerino ancora l'app di Meta come uno standard per la...
Redazione RHC - 27 Gennaio 2026
Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020! Vulnerabilità

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del...
Agostino Pellegrino - 27 Gennaio 2026
L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance Innovazione

L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance

L'adozione di modelli linguistici di grandi dimensioni (LLM) senza un'adeguata governance, verifica e supervisione, rischia di esporre a danni legali,...
Silvia Felici - 27 Gennaio 2026
33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence Cyberpolitica

33.000 tonnellate di ferro… e un’indagine dove AIS e log sono trappole da cyber intelligence

Una recente operazione nel porto di Brindisi, condotta dalla Guardia di Finanza in collaborazione con l’Agenzia delle Dogane e dei...
Roberto Villani - 27 Gennaio 2026
Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025 Cyber News

Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025

Secondo il Phishing Report 2025 di Barracuda, nel 2025 il numero di kit di phishing-as-a-service (PhaaS) è raddoppiato, esercitando una...
Redazione RHC - 26 Gennaio 2026
Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing Cultura

Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing

Il kernel Linux è da tempo una realtà consolidata e, sebbene contenga ancora codice relativo a tecnologie ormai in disuso,...
Silvia Felici - 25 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica