Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un hacker con la felpa e il cappuccio e gli occhiali da sole ha un database in mano e sorride.

32.000 dati sensibili della PA italiana sono “gratis” nel dark web

Un nuovo annuncio all'interno di un famoso forum underground è apparso recentemente. Un utente del forum di alto profilo, ha messo in vendita un database contenente ben oltre 32.000 record...
il logo di google chrome ricoperto di mosche che stanno succhiando il logo come fosse del miele.

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281, già sfruttata in attacchi attivi. La vulnerabilità, identificata come CVE-2026-5281,...
Un uomo clicca su un Play Store che non sembra essere quello ufficiale

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre credenziali con l'urgenza o il premio. Ma c'è un altro...

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini che come imprese, senza che a questo cambiamento corrisponda, però,...

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere - come sempre quando si decide di non decidere -...

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi...
L'imperatore Adriano e un datacenter

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso delle aziende di oggi. Questa interconnessione, ha creato nel tempo...
Una Smart TV con espressione minacciosa nel soggiorno di una abitazione

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da ignorare. Nella seconda metà del 2025, si è visto un...

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution. CyberEvolution, ha annunciato che LECS ha ottenuto l'accreditamento ACN QC1...
un hacker sta di fronte al computer e sorride, mentre sullo schermo del laptop si vede il logo di citrix.

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli hacker. Gli attacchi sono iniziati quasi immediatamente dopo il rilascio...

Ultime news

AI di Alibaba fuori controllo: mina criptovaluta senza permesso Innovazione

AI di Alibaba fuori controllo: mina criptovaluta senza permesso

Nel cuore di Shanghai, un nuovo caso sull'AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba...
Carolina Vivianti - 31 Marzo 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte Cyber News

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che...
Redazione RHC - 31 Marzo 2026
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro Innovazione

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili...
Massimo Dionisi - 31 Marzo 2026
Qwen è libero! Senza censura, on-premise e 100% open source Innovazione

Qwen è libero! Senza censura, on-premise e 100% open source

Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L'autore di questa modifica, HauhauCS,...
Carolina Vivianti - 31 Marzo 2026
Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità Innovazione

Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità

Il Centro per la sicurezza informatica del Regno Unito ha avvertito recentemente, che un nuovo approccio allo sviluppo di software...
Silvia Felici - 31 Marzo 2026
Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna Vulnerabilità

Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna

Nella giornata di ieri, nel registro della Zero Day Initiative (ZDI) è stata segnalata una vulnerabilità critica per il messenger...
Bajram Zeqiri - 30 Marzo 2026
Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero? Innovazione

Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?

Una settimana fa, il governo degli Stati Uniti d'America, ha registrato in sordina il dominio Alien.gov. Il sito al momento...
Silvia Felici - 30 Marzo 2026
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo Innovazione

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine...
Carolina Vivianti - 30 Marzo 2026
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto Cybercrime

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una...
Bajram Zeqiri - 30 Marzo 2026
AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale Innovazione

AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale

Le promesse dell'intelligenza artificiale sono ad oggi veramente enormi, anche se i dati raccontano altro. Negli ultimi mesi, sono emersi...
Carolina Vivianti - 30 Marzo 2026
Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice Cultura

Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice

Google ha davvero reso più difficile usare i Pixel come reference target AOSP. Con già Android 16 sono stati infatti...
Diego Fasano - 30 Marzo 2026
Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto Cyberpolitica

Oltre la metà dei CEO non vede profitti dall’IA: ecco cosa sta andando storto

Le aziende stanno acquisendo sempre di più prodotti di intelligenza artificiale nella speranza di velocizzare il loro lavoro quotidiano e...
Silvia Felici - 30 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica