Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.

Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica

Precedente Successivo

La sottile linea rossa della responsabilità penale nella cybersecurity

Questo contributo rappresenta il primo di un ciclo di tre articoli dedicati a esplorare il delicato rapporto tra chi opera nel settore della sicurezza informatica e l'intelaiatura normativa vigente. In...

Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari software. In particolare, sono state rilevate tre vulnerabilità nel Foxit...

Proxyjacking in Corea del Sud: attacco informatico con Notepad++

Una sofisticata campagna di proxyjacking prende di mira sistemi in Corea del Sud, attribuita all'attore Larva-25012, che distribuisce Proxyware mascherato da installer legittimi di Notepad++. La campagna mostra un'evoluzione tecnica...

Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto

Immagina che il tuo chatbot abbia funzionato correttamente e non abbia mostrato all'utente una risposta pericolosa. Ma che si sia comunque verificata una perdita in seguito, nel luogo più inaspettato,...

Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata "Contagious Interview ", utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente...

Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI

Check Point Research ha recentemente individuato una sofisticata campagna di phishing orchestrata da KONNI, un gruppo di minaccia legato alla Corea del Nord. Storicamente focalizzato su obiettivi diplomatici in Corea...

Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell'autunno del 2025, ha presentato una nuova versione...

Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS

Gli aggressori stanno sfruttando una falla critica di autenticazione FortiGate, precedentemente corretta (CVE-2025-59718), grazie a un metodo per aggirare le patch, per violare i firewall protetti, come stanno constatando i...

Nuovo zero-day Cisco permette l’accesso root senza autenticazione

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l'applicazione immediata...

Cybersicurezza nella PA locale: il problema non è la norma, è il presidio

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica,...

Ultime news

149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere Cyber News

149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social,...
Redazione RHC - 26 Gennaio 2026
Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025 Cyber News

Sicurezza email sotto pressione: raddoppiano i kit di phishing nel 2025

Secondo il Phishing Report 2025 di Barracuda, nel 2025 il numero di kit di phishing-as-a-service (PhaaS) è raddoppiato, esercitando una...
Redazione RHC - 26 Gennaio 2026
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole Cybercrime

Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all'interno di immagini o video....
Marcello Filacchioni - 26 Gennaio 2026
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali Cyber News

Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali

Di recente, i ricercatori di sicurezza hanno osservato un'evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del...
Redazione RHC - 26 Gennaio 2026
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi Cyber News

Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft...
Redazione RHC - 26 Gennaio 2026
Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere Cyber News

Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo...
Redazione RHC - 26 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica