Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica

Precedente Successivo

Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco

La Cybersecurity and Infrastructure Security Agency (CISA) ha ufficialmente lanciato l'allarme su una vulnerabilità critica in MongoDB, aggiungendo la falla al suo catalogo delle vulnerabilità note sfruttate (KEV). Questa mossa...

IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende

IBM ha emesso un avviso di sicurezza urgente per gli utenti della sua piattaforma API Connect dopo che test interni hanno scoperto una falla di sicurezza che potrebbe esporre le...

La filiera Apple nel mirino degli hacker: incidente segnalato in Cina

Nel corso della prima metà di dicembre, un'azienda cinese impegnata nell'assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate...

ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”

Si è parlato molto, ma non abbastanza, del naufragio della "variante danese" di ChatControl. In pratica, un testo di compromesso che bene o male va a consolidare l'idea di un'Unione...

MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell'Economia e delle Finanze italiano (MEF). La segnalazione...

MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è...

WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone

Un nuovo rapporto descrive in dettaglio una vulnerabilità critica scoperta da Joseph Goydish, un ricercatore di sicurezza, nel motore WebKit di Apple. Questa falla di sicurezza, se sfruttata insieme ad...

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...

Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la...

TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source

La generazione automatica di video tramite intelligenza artificiale ha compiuto un salto significativo il 25 dicembre 2025, quando l'Università di Tsinghua ha annunciato il rilascio open source di TurboDiffusion. Il...

Ultime news

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia Cyberpolitica

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia

Il threat actor APT28, classificato come Advanced Persistent Threat, attivo almeno dal 2004, identificato con l'alias BlueDelta, ma ancor più...
Lorenzo Nardi - 13 Gennaio 2026
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran Cyberpolitica

Quando il segnale muore, il potere vince: il blackout digitale dell’Iran

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea...
Roberto Villani - 13 Gennaio 2026
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità Cyber News

Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a...
Massimiliano Brolli - 13 Gennaio 2026
Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia Cyberpolitica

Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia

Nel maggio 2015 Microsoft ha annunciato una serie di accordi strategici per rafforzare la propria infrastruttura globale di rete attraverso...
Sandro Sana - 13 Gennaio 2026
Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene Innovazione

Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene

Negli ultimi anni l’attenzione sull’intelligenza artificiale si è concentrata soprattutto su ciò che può andare storto: errori, bias, allucinazioni, vulnerabilità...
Alessandro Rugolo - 13 Gennaio 2026
Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain Innovazione

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain

Nel settore dell'intelligenza artificiale è stata lanciata una nuova, audace iniziativa volta a indebolire i modelli di apprendimento automatico distorcendo...
Luca Vinciguerra - 12 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…