Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click

L'Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all'innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi...

Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web

Un nuovo scenario di rischio per l'infrastruttura web è stato descritto da Datadog Security Labs nel loro approfondimento del 4 febbraio 2026. La ricerca analizza come i malintenzionati stiano manipolando...

HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una...

La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose

La parola hacking, deriva dal verbo inglese "to hack", che significa "intaccare". Oggi con questo breve articolo, vi racconterò un pezzo della storia dell'hacking, dove tutto ebbe inizio e precisamente...

LibreOffice 26.2: la suite per ufficio open source si evolve

The Document Foundation annuncia il rilascio di LibreOffice 26.2, la versione più recente della suite per ufficio gratuita e open source scelta da milioni di utenti in tutto il mondo....

Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina

Il tribunale federale di San Francisco ha concluso il procedimento giudiziario a carico di Linwei Ding (noto anche come Leon Ding), ex ingegnere di Google accusato di spionaggio industriale nel...

L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora

L'Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l'Università La Sapienza e le Gallerie degli Uffizi all'inizio di...

Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione...

La mente dietro le password : innamorarsi dell’OSINT (Puntata 7)

Dove eravamo rimasti. Nelle puntate precedenti abbiamo cercato di smontare alcune certezze comode. Abbiamo visto che gli errori di sicurezza non nascono dall’ignoranza, ma dal funzionamento normale della mente. Che...

Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell'utente finale passa per un elemento molto più semplice: un link...

Ultime news

Vulnerabilità critica in Fortinet FortiClientEMS 7. Una SQL Injection da 9.8 che richiede attenzione Cyber News

Vulnerabilità critica in Fortinet FortiClientEMS 7. Una SQL Injection da 9.8 che richiede attenzione

E' stata pubblicata su NVD poche ore fa una vulnerabilità significativa nel software Fortinet FortiClientEMS 7.4.4. Questa falla potrebbe consentire...
Redazione RHC - 6 Febbraio 2026
DKnife: il framework di spionaggio Cinese che manipola le reti Cybercrime

DKnife: il framework di spionaggio Cinese che manipola le reti

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e...
Pietro Melillo - 6 Febbraio 2026
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo? Vulnerabilità

Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una...
Agostino Pellegrino - 6 Febbraio 2026
DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare Cybercrime

DDoS da record: siamo vicini all’Armageddon Digitale? L’analisi di Cloudflare

Negli ultimi mesi del 2025, il panorama delle minacce informatiche ha mostrato un’evoluzione sorprendente: gli attacchi DDoS non solo sono...
Bajram Zeqiri - 6 Febbraio 2026
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale Innovazione

L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, "IA a bordo dei satelliti" serviva soprattutto a "ripulire" i...
Sergio Corpettini - 6 Febbraio 2026
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto Cyber Italia

Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente...
Silvia Felici - 6 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica