Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

una grande lente di ingrandimento sta sopra il logo di linkedin e sullo sfondo la bandiera della comunità europea

LinkedIn sta spiando le tue estensioni senza dirtelo?

LinkedIn ultimamente è sotto i riflettori. E' stato scoperto che esegue una scansione nascosta del browser ogni volta che un utente accede da Chrome o altri browser basati su Chromium....

Attacco a Trivy scatena il caos nella Supply Chain: Cisco è tra le aziende colpite

Cisco è stata una delle vittime di un massiccio attacco alla catena di fornitura, iniziato con la violazione dello scanner di vulnerabilità Trivy. Come è stato ora rivelato, gli aggressori...
un umano a mezzo busto di profilo sta di fronte ad un robot umanoide di profilo. i due si guardano con sguardo di sfida. lo sfondo è nero

Le AI iniziano a proteggersi tra loro: lo studio che cambia tutto

Uno studio recente, ha dimostrato come i moderni modelli Ai siano capaci di "solidarietà" inaspettata tra di. Questo avviene anche quando il comportamento contraddice le regole stabilite. In diversi scenari,...

La sicurezza informatica nel 2026 non si vince con più IA, ma con disciplina ed esperienza

La sicurezza informatica è in costante evoluzione ed è questo il bello e il brutto di questa materia e tutti gli addetti ai lavori ne sono consapevoli. Ma con l'avvento...

Il giallo dell’attacco hacker agli Uffizi: cosa è successo a Palazzo Pitti

Un presunto attacco informatico, ha colpito le Gallerie degli Uffizi a Firenze. Il caso ha acceso il dibattito sulla sicurezza informatica del patrimonio culturale italiano. Tutto questo, dopo il furto...

Una macchina del caffè ha causato un data breach: cosa è successo

Una semplice macchina del caffè nella cucina di un ufficio è diventata inaspettatamente la causa di una grave violazione dei dati, a dimostrazione di come un piccolo dettaglio, possa essere...
uno smartphone con il vetro rotto dove viene visualizzato il logo di claude code e sullo sfondo del codice sorgente

Claude Code: il codice sorgente è fuori, e i malware hanno fatto festa insieme

Il codice sorgente di Claude Code, come abbiamo riportato in un nostro precedente articolo, è stato esposto il 31 marzo 2026 a causa di un file .map completo che è...
Un uomo tiene in mano un passaporto mentre accanto c'è un hacker di anonymous. Copre lo sfondo la bandiera italiana.

500 MB di Passaporti italiani gratis online: cosa c’è dietro il leak di Anonymous

Il gruppo collettivista Anonymous Algeria, in una recente attività sui loro canali Telegram, ha pubblicato un archivio compresso, contenente documenti di identità di italiani. Si tratta di un file di...

Leak Bazaar: quando il dato rubato smette di essere un problema e diventa un prodotto

Il modello del ransomware as a service (RaaS), ha un difetto strutturale che molti operatori conoscono fin troppo bene. La vittima molto spesso non paga. Archivia un incidente, ricostruisce tutta...
una immagine di un messaggio diffuso dalle guardie rivoluzionarie iraniane che mostra l'attacco ai datacenter di Oracle

L’Iran punta al cloud! I Datacenter di Oracle e Amazon colpiti dalla guardia rivoluzionaria

L'escalation del conflitto tra Iran e Stati Uniti si è spostata, come prevedibile, nel dominio digitale. Questo segna un ulteriore salto in avanti nella proiezione geopolitica del cyberspazio. Già nelle...

Ultime news

32.000 dati sensibili della PA italiana sono “gratis” nel dark web Cyber Italia

32.000 dati sensibili della PA italiana sono “gratis” nel dark web

Un nuovo annuncio all'interno di un famoso forum underground è apparso recentemente. Un utente del forum di alto profilo, ha...
Bajram Zeqiri - 2 Aprile 2026
Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati Vulnerabilità

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281,...
Bajram Zeqiri - 2 Aprile 2026
Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic? Cybercrime

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre...
Simone D'Agostino - 2 Aprile 2026
Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia Cyber Italia

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini...
Silvia Felici - 2 Aprile 2026
Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio Cyber Italia

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere...
Roberto Villani - 2 Aprile 2026
Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione Vulnerabilità

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto...
Carolina Vivianti - 2 Aprile 2026
Le tue API stanno già esponendo dati sensibili senza che tu lo sappia? Hacking

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso...
Carolina Vivianti - 2 Aprile 2026
La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai? Cybercrime

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da...
Silvia Felici - 2 Aprile 2026
Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS Cyber News

Cyber Evolution ottiene l’accreditamento ACN QC1 per LECS

Un risultato che consolida credibilità, affidabilità e valore di mercato della tecnologia NDR che è stata sviluppata da Cyber Evolution....
Redazione RHC - 1 Aprile 2026
30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin Vulnerabilità

30.000 dispositivi Citrix a rischio. Il bug critico nei NetScaler espone credenziali admin

Una vulnerabilità nei dispositivi di rete Citrix, è stata recentemente segnalata come potenziale minaccia. Ed è già attivamente sfruttata dagli...
Carolina Vivianti - 1 Aprile 2026
Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile Innovazione

Il burnout del cyber-eroe: quando difendere tutto è un lavoro impossibile

La cybersecurity sta costruendo una narrativa estremamente affascinante, una di quelle storie perfette per essere raccontate sul palco di una...
Erminia Minieri - 1 Aprile 2026
Un bot AI voleva diventare un vero redattore di Wikipedia. E’ stato cacciato via! Innovazione

Un bot AI voleva diventare un vero redattore di Wikipedia. E’ stato cacciato via!

Il tentativo di un'intelligenza artificiale di diventare un autore a tutti gli effetti su Wikipedia si è concluso in modo...
Carolina Vivianti - 1 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica