Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

It’s Week: Rimini Si Impone Come Nuovo Hub Della Sovranità Digitale E Del Tech Made In Italy

Nel panorama nazionale delle manifestazioni dedicate alla tecnologia, si consolida un evento focalizzato sul comparto italiano. Il baricentro si sposta a Rimini, storicamente snodo strategico sin dall'epoca romana e oggi...

Pentesting continuo: Shannon porta il red teaming nell’era dell’AI

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L'intento di Shannon è quello di violare la sicurezza della tua...

Nuove vulnerabilità scoperte in FreePBX: aggiornamenti urgenti necessari

Diverse vulnerabilità di sicurezza sono state individuate nella piattaforma open source per centralini telefonici privati (PBX) FreePBX, tra cui un difetto critico che, in determinate configurazioni, potrebbe consentire l'aggiramento dell'autenticazione....

Il DPO Sottovalutato: Una Minaccia Peggiore dell’Incompetenza IT, Ecco Perché

Quando il DPO si improvvisa IT e dintorni, è sicuramente un bel problema. Ma un problema ancora peggiore c'è nel momento in cui la figura professionale viene sottovalutata, con quel...

Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello "razionale" della famiglia. Quello che controlla i conti, che non...

Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità di enorme impatto. Tra...

Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche

Il Deauth attack è uno degli attacchi più noti e storicamente utilizzati contro reti WPA2-Personal, soprattutto come fase preparatoria per altri attacchi. Sfrutta diverse vulnerabilità intrinseche nel processo d'autenticazione che...

Donne in Cybersecurity: da Outsider a Cornerstone

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno...

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne

Un noto broker di accesso iniziale (IAB) denominato "Storm-0249", ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti...

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code

Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (RL) sono riusciti a identificare 19 estensioni malevole che...

Ultime news

Data center, droni e difesa: il nodo delle terre rare preoccupa molto gli Stati Uniti Cyber News

Data center, droni e difesa: il nodo delle terre rare preoccupa molto gli Stati Uniti

Negli Stati Uniti sta emergendo una domanda sempre più pressante: dopo una lunga serie di divieti, restrizioni e chiusure nei...
Redazione RHC - 6 Gennaio 2026
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta Cyber News

Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta

WhatsApp, l'app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche...
Redazione RHC - 6 Gennaio 2026
Microsoft elimina l’attivazione di Windows e Office via telefono Cyber News

Microsoft elimina l’attivazione di Windows e Office via telefono

Microsoft ha finalmente eliminato l'opzione per attivare Windows e Office tramite telefono. Sebbene l'azienda includa ancora questo metodo nei suoi...
Redazione RHC - 6 Gennaio 2026
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta Cyber News

Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell'INPS come esca per sottrarre informazioni personali...
Redazione RHC - 5 Gennaio 2026
Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti Cyber News

Calcolo quantistico: la Cina supera la soglia di tolleranza ai guasti

Per anni, i computer quantistici sono sembrati una tecnologia futuristica: sulla carta, possono risolvere problemi che le macchine classiche non...
Redazione RHC - 5 Gennaio 2026
Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano Cyber News

Sei generazioni di Windows a confronto: il vincitore è quello che tutti odiavano

Un test comparativo attraverso sei generazioni di Windows, è stato condotto dal canale YouTube TrigrZolt, il quale ha inaspettatamente rivelato...
Redazione RHC - 5 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica