Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Cavo sottomarino danneggiato a Matsu: sospetti su una nave cinese: Taipei indaga

Il cavo sottomarino Taiwan-Matsu n.3 è stato recentemente danneggiato il 30 marzo, vicino a Dongyin, durante le operazioni di recupero del peschereccio cinese Minlianyu 63896. La nave da lavoro di...

Attacco alla Commissione europea: violazione per il furto di un account AWS

Come abbiamo riportato recentemente, la Commissione europea ha subito un attacco informatico, il quale ha portato all'accesso non autorizzato al cloud del sito Europa.eu. Alcuni dati sono stati sottratti, anche...
Un hacker con la felpa e il cappuccio e gli occhiali da sole ha un database in mano e sorride.

32.000 dati sensibili della PA italiana sono “gratis” nel dark web

Un nuovo annuncio all'interno di un famoso forum underground è apparso recentemente. Un utente del forum di alto profilo, ha messo in vendita un database contenente ben oltre 32.000 record...
il logo di google chrome ricoperto di mosche che stanno succhiando il logo come fosse del miele.

Google rattoppa nuovamente Chrome dopo che gli hacker erano già entrati

Gli sviluppatori di Google hanno rilasciato un aggiornamento di emergenza per il browser Chrome che corregge la vulnerabilità zero-day CVE-2026-5281, già sfruttata in attacchi attivi. La vulnerabilità, identificata come CVE-2026-5281,...
Un uomo clicca su un Play Store che non sembra essere quello ufficiale

Sembra Google Play, ma non lo è! E cosa succede davvero dopo il clic?

Tutti conosciamo le truffe online più evidenti. Quelle scritte male, quelle che promettono vincite impossibili, quelle che cercano di sottrarre credenziali con l'urgenza o il premio. Ma c'è un altro...

Cybersecurity in Italia: italiani sempre più online ma sempre meno protetti. L’analisi di Europ Assistance Italia

Oggi la diffusione del digitale e sempre di più dell'Intelligenza Artificiale sta trasformando le nostre abitudini, sia come privati cittadini che come imprese, senza che a questo cambiamento corrisponda, però,...

Non è il cloud, non sono gli hacker: è l’Italia che vuole essere fragile nel cyberspazio

In Italia la crisi cyber ha radici diverse, e non solo nella rete. Nel nostro paese si continua a discutere - come sempre quando si decide di non decidere -...

Vulnerabilità critica Cisco IMC: accesso admin senza autenticazione

Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi...
L'imperatore Adriano e un datacenter

Le tue API stanno già esponendo dati sensibili senza che tu lo sappia?

Le API (acronimo di Application Programming Interface), sono ovunque. Non sono più semplici connettori, ma sono il vero sistema nervoso delle aziende di oggi. Questa interconnessione, ha creato nel tempo...
Una Smart TV con espressione minacciosa nel soggiorno di una abitazione

La tua smart TV sta partecipando al più grande attacco informatico di sempre. Lo sai?

Secondo un nuovo rapporto di Pulsedive Threat Research, le botnet stanno nuovamente guadagnando terreno e la portata è difficile da ignorare. Nella seconda metà del 2025, si è visto un...

Ultime news

OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte Cyber Italia

OpenAI Condex può eseguire comandi sul tuo sistema se esposto in rete. Il CERT-AgID avverte

Il backend dell'App Codex, sviluppato da OpenAI, è il componente server locale che consente di collegare il backend con i...
Bajram Zeqiri - 1 Aprile 2026
Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management Diritti

Decreto 138/2024 e NIS2: la sicurezza informatica diventa un rischio penale per il management

Il recepimento della Direttiva europea NIS2 attraverso il Decreto legislativo 138/2024 impone una trasformazione radicale nella gestione delle imprese italiane...
Paolo Galdieri - 1 Aprile 2026
Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione Cybercrime

Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione

Il ransomware moderno sfrutta dei tool legittimi di basso livello, per disattivare gli antivirus prima di colpire il bersaglio. Questa...
Bajram Zeqiri - 1 Aprile 2026
Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA Cybercrime

Microsoft, Google, Nvidia nel mirino dell’IRGC: E’ guerra contro le aziende IT e AI USA

Il Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) ha annunciato in queste ore la propria disponibilità a colpire alcune aziende americane...
Chiara Nardini - 1 Aprile 2026
Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale Innovazione

Dentro il data center più avanzato del Sud Italia: Caserta sfida il digitale

ISO 27001, adeguamento ACN AI1, monitoraggio dark web H24: a Caserta un’infrastruttura Tier III+ che abilita la Pubblica Amministrazione e...
Carlo Denza - 1 Aprile 2026
Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice Cyberpolitica

Il codice sorgente di Claude Code è online: Un errore ha esposto 500.000 righe di codice

Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il...
Carolina Vivianti - 31 Marzo 2026
Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più Innovazione

Microsoft avverte: Secure Boot è in scadenza e senza patch Windows non si avvia più

Microsoft ha segnalato di recente una scadenza imminente dei certificati Secure Boot a partire da giugno 2026. Si tratta di...
Carolina Vivianti - 31 Marzo 2026
Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene Cyberpolitica

Vi costringeremo a studiare! Anche l’Austria vieta i social network ai minori di 14 anni e fa bene

Ne abbiamo parlato molto sulle nostre pagine, dei danni che arreca l'utilizzo massivo dei social network da parte dei più...
Carolina Vivianti - 31 Marzo 2026
AI di Alibaba fuori controllo: mina criptovaluta senza permesso Innovazione

AI di Alibaba fuori controllo: mina criptovaluta senza permesso

Nel cuore di Shanghai, un nuovo caso sull'AI agentica ha scosso il settore della sicurezza informatica: un agente di Alibaba...
Carolina Vivianti - 31 Marzo 2026
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte Cyber News

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D'America, ha ufficialmente aggiunto il bug di sicurezza critico che...
Redazione RHC - 31 Marzo 2026
Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro Innovazione

Harvest Now, Decrypt Later: cosa rischiano i tuoi dati in un prossimo futuro

Il modello Harvest Now, Decrypt Later (HNDL) descrive la strategia di aggressori che oggi raccolgono dati cifrati – benché irrecuperabili...
Massimo Dionisi - 31 Marzo 2026
Qwen è libero! Senza censura, on-premise e 100% open source Innovazione

Qwen è libero! Senza censura, on-premise e 100% open source

Una nuova modifica al modello linguistico Qwen3.5-9B, denominata Qwen3.5-9B-Uncensored-HauhauCS-Aggressive, è apparsa su Hugging Face . L'autore di questa modifica, HauhauCS,...
Carolina Vivianti - 31 Marzo 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica