Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari
Bajram Zeqiri - 18 Gennaio 2026
Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione
Redazione RHC - 18 Gennaio 2026
Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni
Stefano Gazzella - 18 Gennaio 2026
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18 Gennaio 2026
I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley
Redazione RHC - 18 Gennaio 2026
Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress
Manuel Roccon - 18 Gennaio 2026
La tua busta paga è a zero! Complimenti, qualcuno ha risposto male al telefono
Redazione RHC - 18 Gennaio 2026
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Pietro Melillo - 17 Gennaio 2026
Un nuovo gruppo cyber legato alla Cina colpisce gli USA: cosa sappiamo su UAT-8837
Agostino Pellegrino - 17 Gennaio 2026
Red Hot Cyber. Il blog sulla sicurezza informatica
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda qu...
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulne...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter S...
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente ...
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostr...
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGat...
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da...
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bamb...
Articoli più letti dei nostri esperti
Ultime news
Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE
Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Attacco di Phishing contro LastPass: ecco cosa c’è da sapere
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
VulnerabilitàAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…












