Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Pietro Melillo - 22 Gennaio 2026
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Redazione RHC - 22 Gennaio 2026
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Agostino Pellegrino - 22 Gennaio 2026
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22 Gennaio 2026
Allarme DDoS: gruppi filo-russi colpiscono servizi UK con attacchi massivi
Redazione RHC - 22 Gennaio 2026
Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE
Massimiliano Brolli - 21 Gennaio 2026
Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione
Agostino Pellegrino - 21 Gennaio 2026
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500
Redazione RHC - 21 Gennaio 2026
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Silvia Felici - 21 Gennaio 2026
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Agostino Pellegrino - 21 Gennaio 2026
Red Hot Cyber. Il blog sulla sicurezza informatica
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente ...
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostr...
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGat...
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da...
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bamb...
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, ...
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova ve...
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollec...
Articoli più letti dei nostri esperti
Ultime news
Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
Cyber NewsAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…












