Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l'appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato...

Tensioni tra Cina e Taiwan: due cittadini di Taiwan accusati di aver danneggiato i cavi sottomarini

Le autorità cinesi hanno formalmente accusato due cittadini di Taiwan di essere coinvolti in un'operazione di contrabbando collegata a un incidente avvenuto a febbraio, che ha provocato il danneggiamento di...

Smart Home: arriva SwitchBot, Il robot che ti fa il bucato. Direttamente dal CES 2026

Immaginate un aiutante che appare nel vostro appartamento, apre la lavatrice, butta dentro il bucato, aggiunge una capsula di lavaggio e avvia il programma, quindi tira fuori il bucato bagnato...

Siti web governo USA reindirizzati a contenuti espliciti

I siti web del governo statunitense hanno iniziato a comparire nei risultati di ricerca di Google, reindirizzando invece a pagine con annunci per adulti, generati dall'intelligenza artificiale e altro materiale...

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi....

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all'inquadramento generale già delineato e si concentra sul...

GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI

È stata individuato che la botnet GoBruteforcer, sta sfruttando una debolezza sorprendentemente attuale: il riutilizzo su larga scala di configurazioni server generate dall'intelligenza artificiale. Un'abitudine sempre più diffusa che, di...

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni...

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un'infrastruttura VMware ESXi sfruttando una...

Ultime news

PDFSIDER: Un falso PDF sta aprendo backdoor invisibili: cosa c’è dietro la nuova minaccia Cyber News

PDFSIDER: Un falso PDF sta aprendo backdoor invisibili: cosa c’è dietro la nuova minaccia

PDFSIDER è una variante di malware recentemente identificata, distribuita tramite il caricamento laterale di DLL , progettata per distribuire segretamente...
Redazione RHC - 20 Gennaio 2026
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato? Cyber Italia

29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili...
Bajram Zeqiri - 20 Gennaio 2026
Google pagherà 8,25 M$ per chiudere la causa sul tracciamento dei dati dei bambini Cyber News

Google pagherà 8,25 M$ per chiudere la causa sul tracciamento dei dati dei bambini

Mountain View (USA), 20 gennaio 2026 - Google ha concordato un pagamento di 8,25 milioni di dollari per chiudere una...
Redazione RHC - 20 Gennaio 2026
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime Cyber News

VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono...
Agostino Pellegrino - 20 Gennaio 2026
Cloudflare, scoperto un grave bypass che nessuno stava guardando Cyber News

Cloudflare, scoperto un grave bypass che nessuno stava guardando

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane...
Redazione RHC - 20 Gennaio 2026
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day Cyber News

Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non...
Silvia Felici - 20 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica