Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un cavo strategico nel Pacifico rafforza la rete digitale tra Australia e Papua Nuova Guinea

Un nuovo cavo sottomarino finanziato dall'Australia nell'ambito del recente accordo di mutua difesa con la Papua Nuova Guinea è destinato a rafforzare l'infrastruttura digitale del Paese insulare e a garantire...

Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione

Secondo quanto appreso da fonti interne di RedHotCyber, l'offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli...

86 milioni di brani Spotify senza abbonamento: la minaccia degli attivisti di Anna’s Archive

Gli attivisti e pirati informatici di Anna's Archive hanno riferito di aver rastrellato quasi l'intera libreria musicale del più grande servizio di streaming, Spotify. Affermano di aver raccolto metadati per...

La mente e le password: l’Effetto “Louvre” spiegato con una password pessima

Nella puntata precedente (La psicologia delle password. Non proteggono i sistemi: raccontano le persone), abbiamo parlato di come le password, oltre a proteggere i sistemi, finiscano per raccontare le persone....

HackerHood di RHC scopre una privilege escalation in FortiClient VPN

L'analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in...

Quando il cybercrime cade: Uomo ucraino colpevole di attacchi ransomware negli USA

Un uomo ucraino coinvolto in una serie di attacchi ransomware è stato riconosciuto colpevole negli Stati Uniti. Questi crimini informatici hanno colpito aziende di diversi paesi, tra cui Stati Uniti,...

Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia

Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all'interno della nazione più facilmente controllabili dal punto di...

MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli...

Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR)...

SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende

I ricercatori di Check Point, pioniere e leader globale nelle soluzioni di sicurezza informatica, hanno scoperto una campagna di phishing in cui gli attaccanti si fingono servizi di condivisione file...

Ultime news

Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene Innovazione

Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene

Negli ultimi anni l’attenzione sull’intelligenza artificiale si è concentrata soprattutto su ciò che può andare storto: errori, bias, allucinazioni, vulnerabilità...
Alessandro Rugolo - 13 Gennaio 2026
Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain Innovazione

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain

Nel settore dell'intelligenza artificiale è stata lanciata una nuova, audace iniziativa volta a indebolire i modelli di apprendimento automatico distorcendo...
Luca Vinciguerra - 12 Gennaio 2026
154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale Cyber News

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

Entro il 2025, l'ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato...
Redazione RHC - 12 Gennaio 2026
Truffe su abbonamento: il nuovo volto industriale del “pig butchering” Cyber News

Truffe su abbonamento: il nuovo volto industriale del “pig butchering”

Le truffe online note come "pig butchering" stanno attraversando una profonda trasformazione. Da operazioni artigianali e disorganizzate, basate su call...
Bajram Zeqiri - 12 Gennaio 2026
Il rientro in ufficio: quando la vera sbornia è quella cyber Cultura

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre...
Ambra Santoro - 12 Gennaio 2026
Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali Vulnerabilità

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza...
Agostino Pellegrino - 12 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica