Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Siti web governo USA reindirizzati a contenuti espliciti

I siti web del governo statunitense hanno iniziato a comparire nei risultati di ricerca di Google, reindirizzando invece a pagine con annunci per adulti, generati dall'intelligenza artificiale e altro materiale...

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi....

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all'inquadramento generale già delineato e si concentra sul...

GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI

È stata individuato che la botnet GoBruteforcer, sta sfruttando una debolezza sorprendentemente attuale: il riutilizzo su larga scala di configurazioni server generate dall'intelligenza artificiale. Un'abitudine sempre più diffusa che, di...

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni...

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un'infrastruttura VMware ESXi sfruttando una...

CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n

La vulnerabilità , identificata come CVE-2026-21858, della quale avevamo parlato recentemente, colpisce circa 100.000 server in tutto il mondo, minacciando di esporre chiavi API, database dei clienti e flussi di...

NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in...

BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via...

Ultime news

VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime Cyber News

VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono...
Agostino Pellegrino - 20 Gennaio 2026
Cloudflare, scoperto un grave bypass che nessuno stava guardando Cyber News

Cloudflare, scoperto un grave bypass che nessuno stava guardando

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane...
Redazione RHC - 20 Gennaio 2026
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day Cyber News

Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non...
Silvia Felici - 20 Gennaio 2026
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo Diritti

Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come "Norme digitali dell'UE più semplici...
Stefano Gazzella - 20 Gennaio 2026
StealC: rubavano cookie, ma hanno lasciato il barattolo aperto Cyber News

StealC: rubavano cookie, ma hanno lasciato il barattolo aperto

Nel corso della primavera del 2025, gli sviluppatori del malware StealC hanno rilasciato una nuova versione principale del loro software,...
Sandro Sana - 20 Gennaio 2026
Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito) Cyber News

Basta inseguire l’ultimo LLM: il vero segreto dell’IA è alla base (e solo il 6% lo ha capito)

"Le tecnologie di intelligenza artificiale sono mature, ma i dati non tengono il passo". Questo è un breve riassunto dell'ultimo...
Redazione RHC - 20 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica