Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Olympous

Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three...
Share on Facebook Share on LinkedIn Share on X

La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza...
Share on Facebook Share on LinkedIn Share on X

Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine...
Share on Facebook Share on LinkedIn Share on X

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia

Il threat actor APT28, classificato come Advanced Persistent Threat, attivo almeno dal 2004, identificato con l'alias BlueDelta, ma ancor più noto sotto il nome di IRON TWILIGHT o Fancy Bear,...
Share on Facebook Share on LinkedIn Share on X

Quando il segnale muore, il potere vince: il blackout digitale dell’Iran

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere...
Share on Facebook Share on LinkedIn Share on X

Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia

Nel maggio 2015 Microsoft ha annunciato una serie di accordi strategici per rafforzare la propria infrastruttura globale di rete attraverso nuovi cavi sottomarini in fibra ottica. L'iniziativa rientra in un...
Share on Facebook Share on LinkedIn Share on X

Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene

Negli ultimi anni l’attenzione sull’intelligenza artificiale si è concentrata soprattutto su ciò che può andare storto: errori, bias, allucinazioni, vulnerabilità tecniche. È stato un passaggio necessario. Ma oggi, paradossalmente, il...
Share on Facebook Share on LinkedIn Share on X

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain

Nel settore dell'intelligenza artificiale è stata lanciata una nuova, audace iniziativa volta a indebolire i modelli di apprendimento automatico distorcendo deliberatamente i dati utilizzati per addestrarli. Il progetto, denominato Poison...
Share on Facebook Share on LinkedIn Share on X

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

Entro il 2025, l'ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato in un sistema consolidato con ruoli stabili e servizi semplificati....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti Innovazione

La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti

C'è stato un tempo in cui l'Italia non inseguiva l'innovazione elettronica: la guidava. Tra la fine degli anni Cinquanta e...
Redazione RHC - 16 Gennaio 2026
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso Vulnerabilità

Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l'esecuzione remota di codice, è attualmente oggetto di...
Redazione RHC - 16 Gennaio 2026
Cyber guerra fredda: la Cina smantella in silenzio le difese digitali occidentali Cyberpolitica

Cyber guerra fredda: la Cina smantella in silenzio le difese digitali occidentali

Le autorità cinesi hanno iniziato a eliminare silenziosamente le soluzioni occidentali dalle reti aziendali del Paese. Secondo fonti Reuters, alle...
Redazione RHC - 16 Gennaio 2026
Sventato un nuovo SolarWinds! Il bug su AWS CodeBuild non ha permesso un attacco globale Vulnerabilità

Sventato un nuovo SolarWinds! Il bug su AWS CodeBuild non ha permesso un attacco globale

I ricercatori di sicurezza di Wiz hanno scoperto una vulnerabilità critica nel servizio AWS CodeBuild che potrebbe consentire a un...
Redazione RHC - 16 Gennaio 2026
Allarme Windows: due gravi zero-day nel file system NTFS mettono a rischio milioni di PC Vulnerabilità

Allarme Windows: due gravi zero-day nel file system NTFS mettono a rischio milioni di PC

Microsoft ha rilasciato un aggiornamento di sicurezza a gennaio che risolve due gravi vulnerabilità zero-day nel file system NTFS. Le...
Redazione RHC - 16 Gennaio 2026
Trimestre nero per JLR dopo l’incidente informatico: crollo del 43% delle vendite Cybercrime

Trimestre nero per JLR dopo l’incidente informatico: crollo del 43% delle vendite

Il terzo trimestre dell'anno fiscale 2026 di JLR si è chiuso con un forte rallentamento, causato principalmente dalle conseguenze di...
Redazione RHC - 16 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati
Redazione RHC - 21/01/2026

Nella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…