Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100

Siti web governo USA reindirizzati a contenuti espliciti

I siti web del governo statunitense hanno iniziato a comparire nei risultati di ricerca di Google, reindirizzando invece a pagine con annunci per adulti, generati dall'intelligenza artificiale e altro materiale...
Share on Facebook Share on LinkedIn Share on X

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...
Share on Facebook Share on LinkedIn Share on X

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi....
Share on Facebook Share on LinkedIn Share on X

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all'inquadramento generale già delineato e si concentra sul...
Share on Facebook Share on LinkedIn Share on X

GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI

È stata individuato che la botnet GoBruteforcer, sta sfruttando una debolezza sorprendentemente attuale: il riutilizzo su larga scala di configurazioni server generate dall'intelligenza artificiale. Un'abitudine sempre più diffusa che, di...
Share on Facebook Share on LinkedIn Share on X

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni...
Share on Facebook Share on LinkedIn Share on X

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un'infrastruttura VMware ESXi sfruttando una...
Share on Facebook Share on LinkedIn Share on X

CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n

La vulnerabilità , identificata come CVE-2026-21858, della quale avevamo parlato recentemente, colpisce circa 100.000 server in tutto il mondo, minacciando di esporre chiavi API, database dei clienti e flussi di...
Share on Facebook Share on LinkedIn Share on X

NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in...
Share on Facebook Share on LinkedIn Share on X

BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto Cybercrime

“La tua password sta per scadere”: quando il phishing sembra arrivare dall’ufficio della porta accanto

Gli attacchi di phishing stanno diventando sempre più subdoli, al punto da imitare perfettamente le comunicazioni interne aziendali. È l'allarme...
Redazione RHC - 10 Gennaio 2026
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco Cyber Italia

Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per...
Redazione RHC - 10 Gennaio 2026
Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti Cybercrime

Black Axe, la banda criminale nigeriana smantellata in Spagna. 34 arresti

Un'operazione internazionale coordinata dalla Policía Nacional spagnola, con il coinvolgimento dell'Ufficio di Polizia Criminale dello Stato Bavarese (Bayerisches Landeskriminalamt) e...
Redazione RHC - 9 Gennaio 2026
Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale Innovazione

Lovense lancia Emily: la bambola da compagnia con intelligenza artificiale

Al CES 2026 di Las Vegas, Lovense, nota per i suoi giocattoli intelligenti per adulti controllati tramite app, ha deciso...
Redazione RHC - 9 Gennaio 2026
Vulnerabilità critica in HPE OneView. Il CISA lancia l’allarme: Patchate! Vulnerabilità

Vulnerabilità critica in HPE OneView. Il CISA lancia l’allarme: Patchate!

La Cybersecurity and Infrastructure Security Agency ( CISA) degli Stati Uniti D'America, ha lanciato l'allarme sullo sfruttamento attivo di una...
Redazione RHC - 9 Gennaio 2026
Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione Vulnerabilità

Bug critico colpisce Undertow: Migliaia di applicazioni Java a rischio compromissione

È stata scoperta una falla nelle fondamenta dell'ecosistema web Java. Undertow, il server web ad alte prestazioni che alimenta pesi...
Redazione RHC - 9 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…