Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati”

Un'indagine è stata avviata da Nike in seguito alle affermazioni del gruppo di hacker World Leaks, secondo cui avrebbe avuto accesso a informazioni sottratte dai suoi sistemi. "Prendiamo sempre sul...

America Latina sotto assedio digitale: i numeri che preoccupano gli esperti

Negli ultimi mesi l'America Latina e i Caraibi sono diventati l'area geografica più colpita dai cyberattacchi a livello globale, superando l'Africa per livello di rischio complessivo. Il dato emerge dalle...

Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell'ordine statunitensi. La notizia è emersa...

La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio

Oggi è il 28 gennaio e, come ogni anno da un bel po' di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È...

Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora!

La piattaforma n8n, software open source ampiamente adottato per orchestrare automazioni e workflow aziendali, è stata recentemente al centro di una nuova segnalazione di sicurezza: sono emerse due vulnerabilità nella...

Telnet, il ritorno di un fantasma. Un bug del 2015 sfruttato nel 2026: 800.000 dispositivi a rischio

GNU InetUtils è una raccolta di utilità di rete (tra cui telnet/telnetd, ftp/ftpd, rsh/rshd, ping e traceroute) utilizzate da diverse distribuzioni Linux. Gli strumenti in questione sono in grado di...

OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri,...

Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando...

Vulnerabilità Fortinet CVE-2026-24858: Hacker Dentro le Reti con Credenziali Legittime

Un grave difetto, catalogato come CVE-2026-24858, è stato confermato come sfruttato in attacchi dal mondo reale contro dispositivi vulnerabili. Questo non è un avviso teorico o un problema isolato: gli...

NSA pubblica le prime linee guida operative sullo Zero Trust

La National Security Agency (NSA) degli Stati Uniti ha pubblicato i primi due documenti della serie Zero Trust Implementation Guidelines (ZIGs), con l'obiettivo di offrire indicazioni pratiche e operative per...

Ultime news

E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco Cyber News

E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco

Mentre il cloud è diventato il cuore dell'economia digitale, l'Unione europea si trova davanti a una scelta storica: trasformare la...
Marcello Filacchioni - 2 Febbraio 2026
L’intelligenza artificiale sta inghiottendo internet: i cambiamenti nel traffico di rete Innovazione

L’intelligenza artificiale sta inghiottendo internet: i cambiamenti nel traffico di rete

La società Backblaze ha riscontrato una modifica significativa nella configurazione del traffico di rete all'interno della propria infrastruttura cloud. Ciò...
Bajram Zeqiri - 2 Febbraio 2026
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa Vulnerabilità

Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa

È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al...
Massimiliano Brolli - 2 Febbraio 2026
400 milioni confiscati a Helix: punizione esemplare o ultimo atto? Cyber News

400 milioni confiscati a Helix: punizione esemplare o ultimo atto?

Il Dipartimento di Giustizia degli Stati Uniti ha messo il punto finale a una lunga vicenda giudiziaria che intreccia criptovalute,...
Carolina Vivianti - 1 Febbraio 2026
Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre Vulnerabilità

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative...
Bajram Zeqiri - 1 Febbraio 2026
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo) Innovazione

Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio...
Silvia Felici - 1 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica