Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici...

DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare

Negli ultimi mesi del 2025, il panorama delle minacce informatiche ha mostrato un’evoluzione sorprendente: gli attacchi DDoS non solo sono diventati più potenti, ma anche drasticamente più brevi. Una combinazione...

L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, "IA a bordo dei satelliti" serviva soprattutto a "ripulire" i dati: meno rumore nelle immagini e nei dati acquisiti attraverso...

Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze...

Falsa estensione ClawdBot per VSCode: il malware ora ti controlla da remoto

Non tutte le estensioni per VS Code sono ciò che sembrano. Un caso recente ha mostrato quanto possa essere insidiosa una minaccia ben mascherata: la falsa estensione "ClawdBot Agent", presentata come...

Metro4Shell: la vulnerabilità critica che colpisce React Native

Negli ultimi mesi, una vulnerabilità critica chiamata Metro4Shell ha attirato l'attenzione degli esperti di sicurezza informatica per il suo impatto sui sistemi di sviluppo basati su React Native. La falla,...

Tor Browser 15.0.5 nasce da un incidente imprevisto scoperto dalla community

Gli sviluppatori di Tor Browser hanno rilasciato una nuova versione del browser: Tor Browser 15.0.5 . L'aggiornamento non programmato è stato richiesto da uno sfortunato incidente riguardante sostituzioni di traduzione...

Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati

Un'altra importante vulnerabilità di sicurezza è stata resa pubblica per la popolare piattaforma di automazione dei workflow n8n: si tratta di un difetto critico che, se sfruttato, potrebbe consentire l'esecuzione...

Training on the job: normativa, esempi e strumenti

La sicurezza informatica è una priorità per le aziende moderne, il training on the job è essenziale per formare i dipendenti. Le piattaforme di e-learning offrono soluzioni flessibili per migliorare...

Il 2026 sarà l’anno dell’industrializzazione del cybercrime

Il 2026 sarà l'anno in cui il cybercrime diventerà completamente industrializzato. Il dato emerge da "The AI-fication of Cyberthreats - Trend Micro Security Predictions for 2026", l'ultimo studio dedicato alle...

Ultime news

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano Innovazione

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano

Hai presente quando nel cloud arriva un'ondata di allarmi e non sai se è solo rumore o un attacco in...
Carolina Vivianti - 7 Febbraio 2026
La Sapienza riattiva i servizi digitali dopo l’attacco hacker Cyber News

La Sapienza riattiva i servizi digitali dopo l’attacco hacker

Dopo giorni complicati, La Sapienza prova a rimettere in moto i suoi servizi digitali, con l'attenzione di chi sa che...
Redazione RHC - 7 Febbraio 2026
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali Cybercrime

Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti...
Bajram Zeqiri - 7 Febbraio 2026
La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi Cybercrime

La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi

Negli ultimi mesi, un gruppo hacker noto come Stan Ghouls ha catturato l'attenzione degli esperti di sicurezza. Non stiamo parlando...
Bajram Zeqiri - 7 Febbraio 2026
NIS2 applicata alle PMI: strategie economiche per un approccio efficace Cyber News

NIS2 applicata alle PMI: strategie economiche per un approccio efficace

A cura di Matteo Biagini di Tinexta Cyber. L'applicazione della normativa NIS2 alle PMI (Piccole Medie Imprese) italiane richiede l'adozione...
Redazione RHC - 7 Febbraio 2026
Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia Cyberpolitica

Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia

L'Europa sta alzando il livello di guardia sulla propria dipendenza dai principali fornitori di cloud statunitensi. Amazon, Google e Microsoft...
Marcello Filacchioni - 7 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica