Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Redhotcyber Banner Sito 970x120px Uscita 101125
Precedente Successivo

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero strumenti capaci di orchestrare in autonomia più fasi di un...

Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos

Per oltre tre decenni è stato una colonna silenziosa dell'ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna...

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in luce una pratica sempre più diffusa: la vendita di "Initial...

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica ha approfondito la vulnerabilità CVE-2025-0921 nella Suite ICONICS, un sistema...

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione remota di comandi su un server. Il problema di sicurezza...

Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio...

Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in...

Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi...

Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza

Nel mondo Linux è successo qualcosa a cui molti designer e ritoccatori avevano quasi rinunciato: è finalmente uscito un Photoshop moderno. Non le vecchie versioni, che erano zoppicanti e maldestre,...

Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda

Un gruppo di hacker noto come HoneyMyte (aka Mustang Panda o Bronze President) continua le sue operazioni di cyberspionaggio su larga scala, prendendo di mira principalmente agenzie governative nel Sud-est asiatico....

Ultime news

Training on the job: normativa, esempi e strumenti Cyber News

Training on the job: normativa, esempi e strumenti

La sicurezza informatica è una priorità per le aziende moderne, il training on the job è essenziale per formare i...
Redazione RHC - 5 Febbraio 2026
Il 2026 sarà l’anno dell’industrializzazione del cybercrime Cybercrime

Il 2026 sarà l’anno dell’industrializzazione del cybercrime

Il 2026 sarà l'anno in cui il cybercrime diventerà completamente industrializzato. Il dato emerge da "The AI-fication of Cyberthreats -...
Marcello Filacchioni - 5 Febbraio 2026
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click Cyber News

Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click

L'Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all'innovazione non sempre coincide con una...
Bajram Zeqiri - 5 Febbraio 2026
Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web Cyber News

Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web

Un nuovo scenario di rischio per l'infrastruttura web è stato descritto da Datadog Security Labs nel loro approfondimento del 4...
Redazione RHC - 5 Febbraio 2026
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root Cyber News

HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta...
Redazione RHC - 5 Febbraio 2026
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose Hacking

La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose

La parola hacking, deriva dal verbo inglese "to hack", che significa "intaccare". Oggi con questo breve articolo, vi racconterò un...
Massimiliano Brolli - 5 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica