Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in luce una pratica sempre più diffusa: la vendita di "Initial...

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica ha approfondito la vulnerabilità CVE-2025-0921 nella Suite ICONICS, un sistema...

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione remota di comandi su un server. Il problema di sicurezza...

Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio...

Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in...

Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi...

Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza

Nel mondo Linux è successo qualcosa a cui molti designer e ritoccatori avevano quasi rinunciato: è finalmente uscito un Photoshop moderno. Non le vecchie versioni, che erano zoppicanti e maldestre,...

Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda

Un gruppo di hacker noto come HoneyMyte (aka Mustang Panda o Bronze President) continua le sue operazioni di cyberspionaggio su larga scala, prendendo di mira principalmente agenzie governative nel Sud-est asiatico....

Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio

Un'allarme di massima gravità è stato diramato dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito a una falla di sicurezza che interessa Johnson Controls, società leader a livello mondiale...

La Cina scommette sulle tecnologie quantistiche per la superiorità militare

L'esercito cinese sta scommettendo su tecnologie che fino a poco tempo fa sembravano fantascienza. L'Esercito Popolare di Liberazione ( EPL ) ha ufficialmente confermato lo sviluppo di strumenti di guerra...

Ultime news

Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome Cyber News

Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome

Un nuovo annuncio apparso nelle ultime ore su un forum underground frequentato da cybercriminali riporta la messa in vendita di...
Redazione RHC - 3 Febbraio 2026
Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni Cyber News

Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni

Un piano d'azione per rafforzare le regole sui social media e sull'utilizzo dei dispositivi digitali da parte dei bambini è...
Redazione RHC - 3 Febbraio 2026
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore Cyber Italia

Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore

Poco fa, l'Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha...
Redazione RHC - 2 Febbraio 2026
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine Cybercrime

31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un...
Sandro Sana - 2 Febbraio 2026
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto Cyber Italia

Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza...
Redazione RHC - 2 Febbraio 2026
Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico Cyber News

Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico

Notepad++ ha recentemente subito un grave attacco informatico, rivelato dopo la pubblicazione della versione 8.8.9. L'indagine è stata condotta con...
Bajram Zeqiri - 2 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica