Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE

Un aggiornamento di sicurezza urgente è stato rilasciato da GitLab per le edizioni Community (CE) ed Enterprise (EE), al fine di risolvere alcune vulnerabilità di alta gravità. Queste vulnerabilità espongono...

Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione

Una falla critica di sicurezza è stata individuata nel componente server telnetd di GNU InetUtils, riguardante il bypass dell'autenticazione remota. Un ricercatore di sicurezza ha segnalato la vulnerabilità il 19...

Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500

Alcuni attori malintenzionati stanno sfruttando applicazioni web vulnerabili, progettate per addestramento alla sicurezza o test di penetrazione interna, per accedere agli ambienti cloud di grandi aziende e vendor di sicurezza....

Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione...

Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot...

Attacco di Phishing contro LastPass: ecco cosa c’è da sapere

Il 21 gennaio 2026, LastPass ha messo in guardia i propri utenti riguardo a una nuova e attiva campagna di phishing volta a sottrarre le master password dei clienti attraverso...

La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile...

Il futuro degli AI agents si gioca su una sola parola: trust

Co-autore: Vittorio Rivabella Stiamo entrando nell’era degli AI agents: software autonomi che non si limitano a rispondere alle domande, ma coordinano altri software per ottenere risultati nel mondo reale. Immagina...

Vibe Coding con Emergent. La startup che vuole rivoluzionare lo sviluppo software

"Sviluppare più velocemente e superare i limiti tecnici": è la promessa della startup americana Emergent. Alimentata da una crescita esplosiva, intende affermarsi sul mercato. Il suo fatturato annuo ricorrente (ARR)...

Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati

Nella giornata di ieri, la banda di criminali informatici di Everest, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang,...

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati Cyber News

Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17%...
Agostino Pellegrino - 23 Gennaio 2026
MacSync: il malware per macOS che ti svuota il wallet… dopo settimane Cyber News

MacSync: il malware per macOS che ti svuota il wallet… dopo settimane

Nel mondo macOS è emersa una nuova campagna malware, che non si basa su exploit sofisticati, ma sul caro vecchio...
Massimiliano Brolli - 23 Gennaio 2026
Cybercrime e confusione: “The Gentlemen” prende di mira il trasporto italiano, sbaglia bersaglio? Cyber Italia

Cybercrime e confusione: “The Gentlemen” prende di mira il trasporto italiano, sbaglia bersaglio?

Il gruppo ransomware rivendica un attacco a "Sita Sud" avviando il countdown. Tuttavia, l'analisi del Data Leak Site rivela un...
Vincenzo Miccoli - 23 Gennaio 2026
La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6) Cultura

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza,...
Simone D'Agostino - 22 Gennaio 2026
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale Innovazione

Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l'azienda che...
Carlo Denza - 22 Gennaio 2026
La sottile linea rossa della responsabilità penale nella cybersecurity Diritti

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera...
Paolo Galdieri - 22 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…

Immagine del sitoCybercrime
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Marcello Filacchioni - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…

Immagine del sitoCyber News
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26/01/2026

Di recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…

Immagine del sitoCyber News
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Redazione RHC - 26/01/2026

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…