Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Falsa estensione ClawdBot per VSCode: il malware ora ti controlla da remoto

Non tutte le estensioni per VS Code sono ciò che sembrano. Un caso recente ha mostrato quanto possa essere insidiosa una minaccia ben mascherata: la falsa estensione "ClawdBot Agent", presentata come...

Metro4Shell: la vulnerabilità critica che colpisce React Native

Negli ultimi mesi, una vulnerabilità critica chiamata Metro4Shell ha attirato l'attenzione degli esperti di sicurezza informatica per il suo impatto sui sistemi di sviluppo basati su React Native. La falla,...

Tor Browser 15.0.5 nasce da un incidente imprevisto scoperto dalla community

Gli sviluppatori di Tor Browser hanno rilasciato una nuova versione del browser: Tor Browser 15.0.5 . L'aggiornamento non programmato è stato richiesto da uno sfortunato incidente riguardante sostituzioni di traduzione...

Vulnerabilità critica in n8n: eseguiti comandi di sistema indesiderati

Un'altra importante vulnerabilità di sicurezza è stata resa pubblica per la popolare piattaforma di automazione dei workflow n8n: si tratta di un difetto critico che, se sfruttato, potrebbe consentire l'esecuzione...

Training on the job: normativa, esempi e strumenti

La sicurezza informatica è una priorità per le aziende moderne, il training on the job è essenziale per formare i dipendenti. Le piattaforme di e-learning offrono soluzioni flessibili per migliorare...

Il 2026 sarà l’anno dell’industrializzazione del cybercrime

Il 2026 sarà l'anno in cui il cybercrime diventerà completamente industrializzato. Il dato emerge da "The AI-fication of Cyberthreats - Trend Micro Security Predictions for 2026", l'ultimo studio dedicato alle...

Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click

L'Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all'innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi...

Attacchi informatici tramite NGINX: una nuova minaccia per il traffico web

Un nuovo scenario di rischio per l'infrastruttura web è stato descritto da Datadog Security Labs nel loro approfondimento del 4 febbraio 2026. La ricerca analizza come i malintenzionati stiano manipolando...

HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una...

La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose

La parola hacking, deriva dal verbo inglese "to hack", che significa "intaccare". Oggi con questo breve articolo, vi racconterò un pezzo della storia dell'hacking, dove tutto ebbe inizio e precisamente...

Ultime news

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6) Cultura

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza,...
Simone D'Agostino - 22 Gennaio 2026
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale Innovazione

Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l'azienda che...
Carlo Denza - 22 Gennaio 2026
La sottile linea rossa della responsabilità penale nella cybersecurity Diritti

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera...
Paolo Galdieri - 22 Gennaio 2026
Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS Cyber News

Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari...
Massimiliano Brolli - 22 Gennaio 2026
Proxyjacking in Corea del Sud: attacco informatico con Notepad++ Cyber News

Proxyjacking in Corea del Sud: attacco informatico con Notepad++

Una sofisticata campagna di proxyjacking prende di mira sistemi in Corea del Sud, attribuita all'attore Larva-25012, che distribuisce Proxyware mascherato...
Redazione RHC - 22 Gennaio 2026
Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto Cyber News

Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto

Immagina che il tuo chatbot abbia funzionato correttamente e non abbia mostrato all'utente una risposta pericolosa. Ma che si sia...
Redazione RHC - 22 Gennaio 2026
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio Cyber News

Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata "Contagious Interview ", utilizzando falsi colloqui...
Sandro Sana - 22 Gennaio 2026
Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI Cyber News

Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI

Check Point Research ha recentemente individuato una sofisticata campagna di phishing orchestrata da KONNI, un gruppo di minaccia legato alla...
Stefano Gazzella - 22 Gennaio 2026
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre Cybercrime

Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente...
Pietro Melillo - 22 Gennaio 2026
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS Vulnerabilità

Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS

Gli aggressori stanno sfruttando una falla critica di autenticazione FortiGate, precedentemente corretta (CVE-2025-59718), grazie a un metodo per aggirare le...
Bajram Zeqiri - 22 Gennaio 2026
Nuovo zero-day Cisco permette l’accesso root senza autenticazione Cyber News

Nuovo zero-day Cisco permette l’accesso root senza autenticazione

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta...
Agostino Pellegrino - 22 Gennaio 2026
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio Cyber Italia

Cybersicurezza nella PA locale: il problema non è la norma, è il presidio

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È...
Roberto Villani - 22 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica