Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Bruxelles sotto attacco: hacker rubano 350 GB di dati alla Commissione Europea

Il 24 marzo 2026, un gruppo di malintenzionati (che dalle nostre analisi potrebbe essere Shiny Hunters) è entrato nell'ambiente cloud Amazon della Commissione Europea. Non attraverso una vulnerabilità di AWS...

Abbiamo solo 3 anni per salvare Internet! Google Anticipa il Q-Day al 2029

Google ha inaspettatamente anticipato il "Giorno X" della crittografia. L'azienda ha deciso di non poter più aspettare e si è data solo tre anni per prepararsi al momento in cui...

Cyber security e Critical National Infrastructure: il 93% è stato colpito negli ultimi 12 mesi

Sintesi: Nel 2026 la sicurezza informatica delle infrastrutture critiche (CNI) entra in una fase decisiva: il 93% delle organizzazioni ha subito attacchi nell'ultimo anno, con regolamentazione e rischio AI che...

Blind SQL Injection in Zabbix: minaccia reale e come bloccarla subito

Un nuovo allarme per gli utenti di Zabbix: una vulnerabilità SQL injection, sfruttabile via API, può compromettere dati sensibili e account amministrativi. L'attacco riguarda il parametro sortfield e richiede un...
Un criminale informatico dietro le sbarre arrestato dopo essere stato preso dalle forze dell'ordine

IaB: Condannato a 6 anni e mezzo di carcere per aver facilitato gli attacchi ransomware

Sintesi: Aleksei Volkov, cittadino russo di 26 anni, è stato condannato a 81 mesi di carcere federale negli Stati Uniti dopo aver ammesso di aver fornito accessi non autorizzati alle...

Il DLP non è il Grande Fratello: il problema è la progettazione

Il DLP funziona quando protegge dati classificati su canali selezionati con regole proporzionate. Fallisce quando monitora tutto. Il confine tra sicurezza e sorveglianza non lo traccia il prodotto: lo traccia...

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

Un allarme senza precedenti scuote oggi il settore della sicurezza delle reti telecomunicazioni. Secondo un'indagine di Rapid7, un gruppo di hacker legato alla Cina, noto come Red Menshen, ha stabilito...

L’AI vuole entrare nell’energia nucleare: la tecnologia c’è, ma il vero ostacolo è nascosto

L'AI applicata all'energia nucleare promette di ridurre tempi e complessità nei processi di progettazione e permitting, ma i risultati attuali sono ancora parziali e circoscritti. Tecnologie come Digital Twins, simulazioni...

Gli attacchi informatici si evolvono: le API sono nel mirino degli aggressori

Akamai ha pubblicato il suo rapporto annuale sullo stato di Internet, dedicato ad applicazioni, API e attacchi DDoS, documentando un significativo cambiamento nelle tattiche degli aggressori. Il dato principale emerso...

Ransomware in evoluzione: il 57% delle aziende colpite, subisce una nuova estorsione

Secondo Integrity360, negli ultimi due anni il 57% delle organizzazioni ha subito almeno un attacco ransomware, con tattiche che sono evolute rispetto alla semplice crittografia dei file in direzione di...

Ultime news

Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale Cybercrime

Handala, il sequestro dei domini e la guerra cyber che unisce leak, minacce e repressione transnazionale

Per Washington, i quattro domini sequestrati non erano semplici vetrine di propaganda, ma nodi operativi del Ministry of Intelligence and...
Inva Malaj - 24 Marzo 2026
Droni e robot: non è l’AI il vero problema, ma la connessione Cyber News

Droni e robot: non è l’AI il vero problema, ma la connessione

Nella vita reale, le conversazioni su droni e robot spesso si incentrano su questioni ben più prosaiche della semplice intelligenza...
Redazione RHC - 24 Marzo 2026
Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente Cultura

Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti gli attacchi alla supply-chain stanno...
Massimiliano Brolli - 24 Marzo 2026
Morto Leonid Radvinsky, il miliardario fondatore di OnlyFans: aveva 43 anni Cyber News

Morto Leonid Radvinsky, il miliardario fondatore di OnlyFans: aveva 43 anni

Londra, 24 marzo 2026 - Il mondo delle piattaforme digitali perde una delle sue figure più controverse - e, a...
Redazione RHC - 24 Marzo 2026
IIS fuori supporto: 500.000 istanze su internet esposte agli attacchi informatici Cyberpolitica

IIS fuori supporto: 500.000 istanze su internet esposte agli attacchi informatici

Un recente tweet ha riportato alla luce un problema tanto vecchio quanto preoccupante: oltre 511 mila istanze di Microsoft IIS...
Bajram Zeqiri - 24 Marzo 2026
Israele sotto attacco invisibile: quando il cyber colpisce prima la mente e poi i computer Cybercrime

Israele sotto attacco invisibile: quando il cyber colpisce prima la mente e poi i computer

Nel dominio cyber contemporaneo, uno degli errori più frequenti è immaginare l’attacco soprattutto come un fatto tecnico: malware, exploit, vulnerabilità....
Roberto Villani - 24 Marzo 2026
I robot ora leggono la mente: correggono gli errori prima che questi accadano Innovazione

I robot ora leggono la mente: correggono gli errori prima che questi accadano

I robot sono già in grado di eseguire i comandi con precisione, ma faticano ancora a riconoscere gli errori. In...
Carolina Vivianti - 24 Marzo 2026
UniFi Network Application: Ubiquiti tappa due falle critiche, una da CVSS 10 Vulnerabilità

UniFi Network Application: Ubiquiti tappa due falle critiche, una da CVSS 10

Ubiquiti ha rilasciato aggiornamenti di emergenza per la sua UniFi Network Application dopo la divulgazione di due vulnerabilità — una...
Luca Stivali - 24 Marzo 2026
Vulnerabilità Critiche NetScaler: il rischio invisibile e la patch urgente Cyber News

Vulnerabilità Critiche NetScaler: il rischio invisibile e la patch urgente

Ancora NetScaler e questo non è uno di quei problemi che puoi rimandare domani. Se usi queste soluzioni in azienda,...
Redazione RHC - 23 Marzo 2026
CECbot: Spegne la TV e controlla la rete! Il malware silente nel tuo Android TV Cybercrime

CECbot: Spegne la TV e controlla la rete! Il malware silente nel tuo Android TV

Non è un bug, non è nemmeno un capriccio della TV. È qualcosa di più sottile. A metà marzo 2026,...
Carolina Vivianti - 23 Marzo 2026
La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria Cyber News

La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria

I ricercatori di sicurezza, hanno scoperto un nuovo vettore utilizzato dagli operatori del malware VoidStealer. Questo malware ha imparato a...
Redazione RHC - 23 Marzo 2026
Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi Vulnerabilità

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account...
Bajram Zeqiri - 23 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica