Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

una immagine di un messaggio diffuso dalle guardie rivoluzionarie iraniane che mostra l'attacco ai datacenter di Oracle

L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria

L'escalation del conflitto tra Iran e Stati Uniti si è spostata, come prevedibile, nel dominio digitale. Questo segna un ulteriore salto in avanti nella proiezione geopolitica del cyberspazio. Già nelle...

Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga

Il cavo sottomarino Taiwan-Matsu n.3 è stato recentemente danneggiato il 30 marzo, vicino a Dongyin, durante le operazioni di recupero del peschereccio cinese Minlianyu 63896. La nave da lavoro di...

Attacco alla Commissione europea: violazione per il furto di un account AWS

Come abbiamo riportato recentemente, la Commissione europea ha subito un attacco informatico, il quale ha portato all'accesso non autorizzato al cloud del sito Europa.eu. Alcuni dati sono stati sottratti, anche...
Un hacker con la felpa e il cappuccio e gli occhiali da sole ha un database in mano e sorride.

32.000 dati sensibili della PA italiana sono “gratis” nel dark web

Un nuovo annuncio all'interno di un famoso forum underground è apparso recentemente. Un utente del forum di alto profilo, ha messo in vendita un database contenente ben oltre 32.000 record...
il logo di google chrome ricoperto di mosche che stanno succhiando il logo come fosse del miele.

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281, già sfruttata in attacchi attivi. La vulnerabilità, identificata come CVE-2026-5281,...
Un uomo clicca su un Play Store che non sembra essere quello ufficiale

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre credenziali con l'urgenza o il premio. Ma c'è un altro...

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini che come imprese, senza che a questo cambiamento corrisponda, però,...

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere - come sempre quando si decide di non decidere -...

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi...
L'imperatore Adriano e un datacenter

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso delle aziende di oggi. Questa interconnessione, ha creato nel tempo...

Ultime news

Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene Cyberpolitica

Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene

Ne abbiamo parlato molto sulle nostre pagine, dei danni che arreca l'utilizzo massivo dei social network da parte dei più...
Carolina Vivianti - 31 Marzo 2026
AI di Alibaba fuori controllo: mina criptovaluta senza permesso Innovazione

AI di Alibaba fuori controllo: mina criptovaluta senza permesso

Nel cuore di Shanghai, un nuovo caso sull'AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba...
Carolina Vivianti - 31 Marzo 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte Cyber News

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che...
Redazione RHC - 31 Marzo 2026
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro Innovazione

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili...
Massimo Dionisi - 31 Marzo 2026
Qwen è libero! Senza censura, on-premise e 100% open source Innovazione

Qwen è libero! Senza censura, on-premise e 100% open source

Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L'autore di questa modifica, HauhauCS,...
Carolina Vivianti - 31 Marzo 2026
Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità Innovazione

Allarme NCSC: il “Vibe Coding” aprirà le porte agli hacker! La velocità non è qualità

Il Centro per la sicurezza informatica del Regno Unito ha avvertito recentemente, che un nuovo approccio allo sviluppo di software...
Silvia Felici - 31 Marzo 2026
Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna Vulnerabilità

Una falla da 9.8 su Telegram! Ma c’è qualcosa che non torna

Nella giornata di ieri, nel registro della Zero Day Initiative (ZDI) è stata segnalata una vulnerabilità critica per il messenger...
Bajram Zeqiri - 30 Marzo 2026
Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero? Innovazione

Il Governo degli Stati Uniti ha registrato “Alien.gov”: Sta succedendo davvero?

Una settimana fa, il governo degli Stati Uniti d'America, ha registrato in sordina il dominio Alien.gov. Il sito al momento...
Silvia Felici - 30 Marzo 2026
Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo Innovazione

Windows vs macOS: il successo si basa su affidabilità, crash, sicurezza e durata nel tempo

I computer Windows, si trovano ancora una volta in una posizione scomoda. Un recente rapporto ha dimostrato che queste macchine...
Carolina Vivianti - 30 Marzo 2026
E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto Cybercrime

E se gli hacker fossero già dentro la tua rete da mesi? La tendenza APT dei gruppi da profitto

Un recente attacco informatico ad una società europea di trasporti e logistica ha consentito agli esperti IT di ricostruire una...
Bajram Zeqiri - 30 Marzo 2026
AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale Innovazione

AI fuori controllo: cancellano file, ignorano ordini e scatta l’allarme globale

Le promesse dell'intelligenza artificiale sono ad oggi veramente enormi, anche se i dati raccontano altro. Negli ultimi mesi, sono emersi...
Carolina Vivianti - 30 Marzo 2026
Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice Cultura

Android 2026: non è la fine della mobile forensics. È la fine dell’illusione che sia semplice

Google ha davvero reso più difficile usare i Pixel come reference target AOSP. Con già Android 16 sono stati infatti...
Diego Fasano - 30 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica