Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di...
Share on Facebook Share on LinkedIn Share on X

MOVEit nel mirino: patch urgenti per falle ad alta gravità in LoadMaster e WAF

Il 12 gennaio 2026, Progress Software Corporation ha rilasciato patch che risolvono due vulnerabilità di Command Injection di elevata gravità , che potrebbero consentire ad aggressori remoti di eseguire codice...
Share on Facebook Share on LinkedIn Share on X

Fortinet risolve falla critica in FortiSIEM: aggiornamenti urgenti per evitare attacchi

Una falla di sicurezza critica recentemente è stata corretta da Fortinet mediante rilasci di aggiornamenti, tale vulnerabilità aveva un impatto significativo su FortiSIEM. Un utente malintenzionato non autenticato avrebbe potuto...
Share on Facebook Share on LinkedIn Share on X

ARM: il Futuro dell’Informatica è chi riuscirà a calcolare più velocemente spendendo il minor numero di Watt

Basta guardarsi intorno e quasi certamente troverete un dispositivo nelle vicinanze che utilizza un processore basato sullo stesso design. Smartphone, smart speaker, telecomandi TV, macchine da caffè, componenti per auto,...
Share on Facebook Share on LinkedIn Share on X

La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno...
Share on Facebook Share on LinkedIn Share on X

Un hacker di 24 anni si è intrufolato 25 volte nella Corte Suprema degli Stati Uniti

Vi ricordate Il giovane hacker di 24 anni Carmelo Miano e le violazioni degli account e sistemi informatici della Procura di Napoli? Sembrerebbe che una cosa analoga sia avvenuta negli Stati Uniti D'America...
Share on Facebook Share on LinkedIn Share on X

Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L'AZ Monica, con sedi ad Anversa e Deurne, è stato...
Share on Facebook Share on LinkedIn Share on X

Microsoft risolve 114 vulnerabilità con l’aggiornamento di gennaio

Microsoft ha inaugurato il 2026 con un massiccio aggiornamento di sicurezza, risolvendo un totale di 114 vulnerabilità nella sua versione di Patch Tuesday di gennaio. L'aggiornamento include otto falle critiche...
Share on Facebook Share on LinkedIn Share on X

Fuori dal Metaverso! Meta taglia 1000 posti di lavoro in Reality Labs

Meta avvia una nuova fase di riorganizzazione interna che coinvolge direttamente Reality Labs, la divisione dedicata a realtà virtuale e Metaverso. Secondo quanto riportato da Bloomberg, l'azienda ha avviato il...
Share on Facebook Share on LinkedIn Share on X

Buongiorno, sono Claude. Il nuovo “collega” che usa il tuo stesso computer!

Anthropic continua a spingere sull'evoluzione degli assistenti basati su intelligenza artificiale, ampliando le capacità operative di Claude oltre la semplice interazione testuale. Dopo aver consolidato la propria presenza tra sviluppatori...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google paga gli hacker per la tranquillità di un prodotto sicuro: Chrome 144 Vulnerabilità

Google paga gli hacker per la tranquillità di un prodotto sicuro: Chrome 144

Il browser Google Chrome è stato aggiornato alla versione 144 nel canale stabile, e questo è uno di quei casi...
Redazione RHC - 17 Gennaio 2026
BREACHFORUMS DATABASE LEAK: 323.986 utenti con 70k IP e PGP privata Cybercrime

BREACHFORUMS DATABASE LEAK: 323.986 utenti con 70k IP e PGP privata

Nel gennaio 2026 un archivio contenente il database utenti di BreachForums, noto forum di cybercriminalità, è stato pubblicato su un...
Inva Malaj - 17 Gennaio 2026
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti Cybercrime

Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti

Nel corso di un'audizione al Senato francese, il ministro dell'Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del...
Redazione RHC - 17 Gennaio 2026
B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone Cultura

B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone

La tecnologia è un’estensione straordinaria della nostra mente, ma il benessere è il sistema operativo che la fa girare. Non...
Daniela Farina - 16 Gennaio 2026
La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti Innovazione

La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti

C'è stato un tempo in cui l'Italia non inseguiva l'innovazione elettronica: la guidava. Tra la fine degli anni Cinquanta e...
Redazione RHC - 16 Gennaio 2026
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso Vulnerabilità

Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l'esecuzione remota di codice, è attualmente oggetto di...
Redazione RHC - 16 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…