Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Allarme sicurezza: sfruttamento attivo della vulnerabilità Cisco Catalyst SD-WAN

Qualcosa non torna quando nei log compare una connessione di peering che nessuno ricorda di aver avviato. È proprio da lì che parte l'allarme: uno sfruttamento attivo legato ai controller...

Un jailbreak a Claude ha consentito una violazione reale: quanti dati stiamo dando in pasto alle AI?

Succede così, quasi in silenzio. Un hacker apre una conversazione con un chatbot e, poco alla volta, la trasforma in qualcosa di molto diverso. Non un semplice test tecnico… ma...

Agentic AI e nuovo perimetro di rischio negli ambienti aziendali

A cura di Giovanni Scudellari di Tinexta Cyber Per alcuni anni la sicurezza dell’intelligenza artificiale in ambito aziendale è stata affrontata come un’estensione della sicurezza dei dati: proteggere i dataset,...

Terre Rare: i rifiuti elettronici, la nuova frontiera per l’estrazione di materiali strategici in USA

Negli Stati Uniti, i rifiuti elettronici potrebbero passare dall'essere un semplice problema ambientale in crescita a diventare una fonte di materie prime strategiche. I ricercatori dell'Università di Houston hanno sviluppato...

72 minuti e sei compromesso! Questo è il nuovo “cambio di passo” del cybercrime

I numeri spesso raccontano realtà chiare: gli attacchi sono sempre più rapidi, coordinati e centrati sulle identità. Comprendere questa dinamica è fondamentale per capire dove si stanno spostando gli attacchi...

Il Ritorno dei Morti Viventi: Un bug di 27 anni su Telnet sta terrorizzando i server del 2026

Quando si parla di "vulnerabilità giurassiche", la mente corre subito ai tempi dei primi grandi exploit, ma se il discorso cade su Telnet, è difficile trattenere un sorriso, quasi si...

Lazarus Group utilizza il ransomware Medusa per attaccare le organizzazioni

Il gruppo di hacker Lazarus Group, legato alla Corea del Nord, ha ampliato il suo toolkit e ha iniziato a utilizzare il ransomware Medusa negli attacchi contro organizzazioni in Medio...

I cavi sottomarini non sono un problema di telecomunicazioni: sono una questione di sicurezza europea

Per anni li abbiamo considerati una commodity invisibile. Lunghi, silenziosi, sepolti sotto il mare. Oggi i cavi sottomarini sono diventati l’equivalente digitale degli oleodotti: infrastrutture critiche, vulnerabili, geopoliticamente sensibili. E...

Windows 2016 al capolinea. Microsoft prolunga le patch ma il conto raddoppia ogni anno

Ottobre 2026 e gennaio 2027 non sono più date lontane. Sono il capolinea per tre pilastri rilasciati nel 2016. Windows 10 Enterprise LTSB 2016 e Windows 10 IoT Enterprise 2016...

La nuova trappola OneDrive che colpisce le aziende italiane dei trasporti

Qualcosa si muove, e non in modo tranquillo. Una nuova campagna di phishing è stata osservata mentre prendeva di mira aziende italiane del settore trasporti e logistica. Non parliamo di...

Ultime news

Italia sotto attacco: 2.400 cyber attacchi a settimana, il 15% in più della media globale Cyber News

Italia sotto attacco: 2.400 cyber attacchi a settimana, il 15% in più della media globale

Check Point Research (CPR), la divisione di Threat Intelligence, ha pubblicato il Global Threat Intelligence Report relativo al mese di...
Redazione RHC - 16 Febbraio 2026
RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS Cybercrime

RHC Intervista Anubis Ransomware: il punto di vista su RAMP, LockBit e il “mercato” RaaS

A cura di Luca Stivali, Raffaela Crisci e Lorenzo Nardi Nel corso dello scambio preliminare all’intervista, Anubis ha espresso una...
Luca Stivali - 16 Febbraio 2026
Un agente IA attacca un manutentore open source: il caso spaventa la community Cyber News

Un agente IA attacca un manutentore open source: il caso spaventa la community

Nell'open source, i dibattiti ruotano tipicamente attorno alla velocità di rendering dei grafici, ai benchmark e alle linee guida di...
Redazione RHC - 16 Febbraio 2026
Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo Vulnerabilità

Un aggiornamento pensato per proteggere Windows ha finito per bloccarlo

L'aggiornamento di sicurezza rilasciato da Microsoft a febbraio per Windows 11 doveva rafforzare la protezione del sistema operativo. Per diversi...
Bajram Zeqiri - 15 Febbraio 2026
Transparent Tribe: nuova ondata di attacchi di cyberspionaggio in India Cyber News

Transparent Tribe: nuova ondata di attacchi di cyberspionaggio in India

Il gruppo di hacker Transparent Tribe ha lanciato una nuova ondata di attacchi di cyberspionaggio contro agenzie governative, istituti scientifici...
Redazione RHC - 15 Febbraio 2026
La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto Cyber News

La vita dopo la morte è Social! L’AI che commenta, risponde e ti imita… da morto

Meta ha ottenuto un brevetto per una tecnologia che utilizza l'intelligenza artificiale per imitare l'attività di una persona sui social...
Redazione RHC - 15 Febbraio 2026
Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos Cyber News

Quando la Russia scoprì i virus informatici: il memo segreto del 1989 che anticipò il cyber-caos

Nel 1989 un documento interno del KGB consegnò al mondo un ritratto poco noto dell'emergere dei computer virus come problema...
Redazione RHC - 14 Febbraio 2026
Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI Cyber News

Windows 12: cosa sappiamo sulle prossime mosse di Microsoft sul mercato AI

Negli ultimi mesi sono circolate diverse indiscrezioni sul futuro di Windows e sulle prossime mosse di Microsoft, in particolare su...
Redazione RHC - 14 Febbraio 2026
Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti Innovazione

Profili Junior Invisibili: il lavoro Tech nel 2026 è solo per i più esperti

Il mercato del lavoro sta vivendo profonde trasformazioni, soprattutto per i professionisti esperti nei settori tecnologico e dei servizi professionali....
Marcello Filacchioni - 14 Febbraio 2026
React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell” Cyber News

React sotto assedio: due soli IP guidano il 56% degli attacchi alla falla “React2Shell”

A due mesi dalla scoperta della vulnerabilità critica CVE-2025-55182 (nota come React2Shell), il panorama delle minacce è cambiato drasticamente. Se...
Redazione RHC - 14 Febbraio 2026
La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll” Cyber News

La Francia lancia un’arma contro la disinformazione online: “ai Troll risponderemo con il Troll”

Con post che combinano provocazione, umorismo e ironia, l'account "French Answer" risponde ai troll. Fa parte della più ampia strategia...
Redazione RHC - 14 Febbraio 2026
QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo Cyber News

QR Code Innocui? Assolutamente No! Ecco Perché Sono un Vettore di Attacco Significativo

Se pensi che un semplice codice QR sia solo un modo veloce per accedere a un sito o scaricare un...
Silvia Felici - 14 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica