Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Supply Chain Attack: cosa sono e come difendersi da una minaccia crescente

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere...

Morto Leonid Radvinsky, il miliardario fondatore di OnlyFans: aveva 43 anni

Londra, 24 marzo 2026 - Il mondo delle piattaforme digitali perde una delle sue figure più controverse - e, a quanto pare, discretamente riservate per essere a capo di uno...

IIS fuori supporto: 500.000 istanze su internet esposte agli attacchi informatici

Un recente tweet ha riportato alla luce un problema tanto vecchio quanto preoccupante: oltre 511 mila istanze di Microsoft IIS risultano oggi fuori dal ciclo di vita ufficiale, e più...

Israele sotto attacco invisibile: quando il cyber colpisce prima la mente e poi i computer

Nel dominio cyber contemporaneo, uno degli errori più frequenti è immaginare l’attacco soprattutto come un fatto tecnico: malware, exploit, vulnerabilità. Questo resta vero, ma sempre più spesso la fase decisiva...

I robot ora leggono la mente: correggono gli errori prima che questi accadano

I robot sono già in grado di eseguire i comandi con precisione, ma faticano ancora a riconoscere gli errori. In genere, una macchina si accorge di aver sbagliato solo dopo...
Ubiquiti

UniFi Network Application: Ubiquiti tappa due falle critiche, una da CVSS 10

Ubiquiti ha rilasciato aggiornamenti di emergenza per la sua UniFi Network Application dopo la divulgazione di due vulnerabilità — una delle quali ha ricevuto il punteggio massimo possibile sulla scala...

Vulnerabilità Critiche NetScaler: il rischio invisibile e la patch urgente

Ancora NetScaler e questo non è uno di quei problemi che puoi rimandare domani. Se usi queste soluzioni in azienda, potresti essere già dentro al perimetro di rischio senza accorgertene....

CECbot: Spegne la TV e controlla la rete! Il malware silente nel tuo Android TV

Non è un bug, non è nemmeno un capriccio della TV. È qualcosa di più sottile. A metà marzo 2026, mentre molti guardavano serie in streaming senza pensarci troppo, un...

La nuova tecnica che aggira Chrome 127: VoidStealer legge le chiavi in memoria

I ricercatori di sicurezza, hanno scoperto un nuovo vettore utilizzato dagli operatori del malware VoidStealer. Questo malware ha imparato a eludere il meccanismo di protezione Application-Bound Encryption (ABE) di Chrome...

Microsoft login fallito dopo l’update di marzo? La patch che risolve i problemi

Da qualche giorno, diversi utenti di Windows 11 si sono ritrovati davanti a un problema frustrante: il login con account Microsoft, anche con connessione attiva, restituiva un messaggio di "no...

Ultime news

Una scatola nera per droni autonomi: il progetto guidato dalla blockchain Cyber News

Una scatola nera per droni autonomi: il progetto guidato dalla blockchain

I droni ormai fanno sempre più cose da soli. Volano, prendono decisioni, reagiscono ai segnali dei sensori. E allora la...
Redazione RHC - 19 Marzo 2026
Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani Vulnerabilità

Il Bug di Claude code fa tremare. inserisci i dati oggi e rispuntano nelle mani di altri domani

L'affidabilità degli assistenti AI è spesso data per scontata. Si inseriscono informazioni personali, strategie aziendali, dati sensibili, con l'idea che...
Carolina Vivianti - 19 Marzo 2026
Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico Cultura

Perché pagare il software? Gratis è meglio! Si ma è per il criminale informatico

Succede più spesso di quanto si voglia ammettere. Qualcuno scarica un programma "gratis", magari per lavorare meglio o risparmiare tempo…...
Silvia Felici - 19 Marzo 2026
Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963 Cyber News

Microsoft SharePoint nel mirino: il CISA avverte lo sfruttamento del CVE-2026-20963

Negli ultimi giorni, la CISA ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV), inserendo un nuovo caso di...
Redazione RHC - 19 Marzo 2026
Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall Cybercrime

Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall

Gli attaccanti sapevano già tutto, molto prima che qualcuno iniziasse a parlarne davvero. E non è la solita storia di...
Bajram Zeqiri - 19 Marzo 2026
Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare Cyber News

Tra Microsoft, Amazon, OpenAI è guerra per il cloud mentre l’Europa resta a guardare

Il settore dell'intelligenza artificiale si avvicina a uno dei possibili scontri legali più rilevanti degli ultimi anni. Secondo diverse indiscrezioni,...
Redazione RHC - 19 Marzo 2026
Giappone, svolta storica: via libera agli attacchi informatici offensivi Cyberpolitica

Giappone, svolta storica: via libera agli attacchi informatici offensivi

Il Giappone ha ufficialmente autorizzato operazioni informatiche offensive. Il governo ha recentemente preso questa decisione: a partire dal 1° ottobre...
Bajram Zeqiri - 19 Marzo 2026
Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov Cybercrime

Google Translate può davvero smascherarti? La lezione nascosta nel caso Alimov

Il caso del cittadino russo arrestato in Colombia su richiesta degli Stati Uniti non va letto come una favola sul...
Carolina Vivianti - 19 Marzo 2026
Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come Cyberpolitica

Chat Control: l’Europa salva i bambini senza spiare le chat: ecco come

La protezione dei minori sul web resta una priorità assoluta, ma trovare il giusto equilibrio tra sicurezza e privacy non...
Carolina Vivianti - 18 Marzo 2026
Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento Cyber News

Attacco a Windows! Ma la soluzione arriva dopo più di un anno dallo sfruttamento

Un exploit da mesi veniva usato in test offensivi da parte di una azienda di cybersecurity, poi improvvisamente è diventato...
Redazione RHC - 18 Marzo 2026
WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi Vulnerabilità

WordPress sotto attacco: il falso CAPTCHA ruba tutto, ecco come difendersi

Non è un sito losco, non è un link sospetto. Eppure qualcosa non torna. Ti compare un CAPTCHA, sembra Cloudflare...
Bajram Zeqiri - 18 Marzo 2026
6 mesi di carcere per colpa delle AI: la storia dell’Arresto shock causato da un algoritmo Innovazione

6 mesi di carcere per colpa delle AI: la storia dell’Arresto shock causato da un algoritmo

Negli Stati Uniti si è verificato un altro caso di arresto errato che ha coinvolto la tecnologia di riconoscimento facciale....
Silvia Felici - 18 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica