Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l'intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lanciato l'allarme su...

Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un'allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziando che tali falle sono attualmente oggetto...

Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per...

Vulnerabilità LPE critica in Windows Admin Center: rischio sicurezza elevato

Una falla di sicurezza è stata scoperta in Windows Admin Center (WAC) di Microsoft. In pratica, un errore di autorizzazione può far assumere il controllo di un server a qualsiasi...

Allarme spionaggio: gruppo APT cinese Ink Dragon impianta C2 nei governi europei

Era solo questione di tempo. Ormai i governi del mondo hanno messo in allarme i loro sistemi di sicurezza. E infatti è di questi giorni la scoperta di un'operazione di...

Dicembre ti sta friggendo il cervello? La soluzione è la disintossicazione digitale!

E' arrivato! E' dicembre che arriva sempre con quel carico di bilanci che pesano sulla schiena. Ma ormai il bilancio non si fa più solo tra sé e sé. C'è...

Google abbandona il Dark Web: Stop allo strumento di monitoraggio nel 2026

Basta avvisi inutili. Basta monitoraggi passivi. Meno di due anni dopo il suo lancio, Google ha deciso di chiudere uno degli strumenti più chiacchierati per la sicurezza digitale: il Dark...

Ransomware VolkLocker: Gli hacker sbagliano e lasciano la chiave master nel malware

Non è l'a prima colta che i criminal hacker commettono degli errori e non sdarà l'ultima. Il gruppo di hacktivisti filorusso CyberVolk ha lanciato il servizio RaaS VolkLocker (noto anche...

Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità

L'Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell'informazione e della sicurezza. La sua essenza è straordinariamente...

La psicologia delle password. Non proteggono i sistemi: raccontano le persone

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angolazione...

Ultime news

Siti web governo USA reindirizzati a contenuti espliciti Cyber News

Siti web governo USA reindirizzati a contenuti espliciti

I siti web del governo statunitense hanno iniziato a comparire nei risultati di ricerca di Google, reindirizzando invece a pagine...
Redazione RHC - 8 Gennaio 2026
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML Cybercrime

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i...
Silvia Felici - 8 Gennaio 2026
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica Cyber News

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di...
Agostino Pellegrino - 8 Gennaio 2026
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali Diritti

Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio...
Paolo Galdieri - 8 Gennaio 2026
GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI Cybercrime

GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI

È stata individuato che la botnet GoBruteforcer, sta sfruttando una debolezza sorprendentemente attuale: il riutilizzo su larga scala di configurazioni...
Sandro Sana - 8 Gennaio 2026
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare Cybercrime

Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole...
Alexander Rogan - 8 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica