Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica

Precedente Successivo

Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell'autunno del 2025, ha presentato una nuova versione...

Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS

Gli aggressori stanno sfruttando una falla critica di autenticazione FortiGate, precedentemente corretta (CVE-2025-59718), grazie a un metodo per aggirare le patch, per violare i firewall protetti, come stanno constatando i...

Nuovo zero-day Cisco permette l’accesso root senza autenticazione

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l'applicazione immediata...

Cybersicurezza nella PA locale: il problema non è la norma, è il presidio

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica,...

Allarme DDoS: gruppi filo-russi colpiscono servizi UK con attacchi massivi

La National Cyber Security Centre del Regno Unito ha lanciato una forte allerta riguardo a una serie di attacchi denial-of-service (DDoS) rivolti contro organizzazioni britanniche. Si tratta di un fenomeno...

Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE

Un aggiornamento di sicurezza urgente è stato rilasciato da GitLab per le edizioni Community (CE) ed Enterprise (EE), al fine di risolvere alcune vulnerabilità di alta gravità. Queste vulnerabilità espongono...

Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione

Una falla critica di sicurezza è stata individuata nel componente server telnetd di GNU InetUtils, riguardante il bypass dell'autenticazione remota. Un ricercatore di sicurezza ha segnalato la vulnerabilità il 19...

Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500

Alcuni attori malintenzionati stanno sfruttando applicazioni web vulnerabili, progettate per addestramento alla sicurezza o test di penetrazione interna, per accedere agli ambienti cloud di grandi aziende e vendor di sicurezza....

Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione...

Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot...

Ultime news

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione Vulnerabilità

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa...
Manuel Roccon - 25 Gennaio 2026
Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing Cultura

Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing

Il kernel Linux è da tempo una realtà consolidata e, sebbene contenga ancora codice relativo a tecnologie ormai in disuso,...
Silvia Felici - 25 Gennaio 2026
Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni Cyber News

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all'incirca 3 milioni di immagini dal...
Agostino Pellegrino - 25 Gennaio 2026
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio Cyber News

“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio

La storia di Ilya Lichtenstein, l'hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare...
Agostino Pellegrino - 25 Gennaio 2026
Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960 Cyber Italia

Scuola, Sicurezza e Capacità Nazionale: perché il 2026 è prigioniero dei problemi del 1960

Premessa: il déjà-vu di Pietralata. Avevo già in passato richiamato il nesso fra rischio demografico e processi formativi (scuola e...
Roberto Villani - 24 Gennaio 2026
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto! Cyber News

AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!

Se c'erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d'accordo sulla direzione dell'IA, o...
Redazione RHC - 24 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…