Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Fortinet 970x120px

Windows 7 e Vista: rilasciate le patch fino a gennaio 2026 con immagini ISO speciali

Microsoft ha interrotto il supporto per Windows 7 e, ancor prima, per Windows Vista ormai molti anni fa. I software moderni li supportano a malapena e la sicurezza rappresenta un...

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano

Hai presente quando nel cloud arriva un'ondata di allarmi e non sai se è solo rumore o un attacco in corso? Eh, succede spesso perché i sistemi di alerting -...

La Sapienza riattiva i servizi digitali dopo l’attacco hacker

Dopo giorni complicati, La Sapienza prova a rimettere in moto i suoi servizi digitali, con l'attenzione di chi sa che un errore adesso costerebbe caro.L'attacco informatico del 2 febbraio ha...

Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d'Europa. L'attacco si...

La minaccia Stan Ghouls corre su Java: come proteggere i tuoi sistemi

Negli ultimi mesi, un gruppo hacker noto come Stan Ghouls ha catturato l'attenzione degli esperti di sicurezza. Non stiamo parlando di attacchi casuali, ma di campagne mirate che prendono di...

NIS2 applicata alle PMI: strategie economiche per un approccio efficace

A cura di Matteo Biagini di Tinexta Cyber. L'applicazione della normativa NIS2 alle PMI (Piccole Medie Imprese) italiane richiede l'adozione di una strategia che metta al centro le persone, mirando...

Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia

L'Europa sta alzando il livello di guardia sulla propria dipendenza dai principali fornitori di cloud statunitensi. Amazon, Google e Microsoft sono sotto attenta osservazione, con l'obiettivo di salvaguardare la stabilità...

Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!

L'evoluzione dell'Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di "Meatspace Layer":...

Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici

Microsoft ha messo a punto uno strumento di scansione capace di individuare le backdoor all'interno dei modelli linguistici a peso aperto. Questo strumento si fonda su tre specifici indicatori in...

Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi

Il collettivo hacktivista filorusso NoName057(16) è tornato recentemente a colpire infrastrutture e siti web europei, con una nuova ondata di attacchi DDoS che coinvolge direttamente anche l'Italia. Lo stesso gruppo,...

Ultime news

Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker Cyber News

Il CISA ci insegna come farsi un Data Leak da soli, senza nemmeno assoldare un hacker

La scorsa estate, stando a quanto reso noto dai media, è emerso che Madhu Gottumukkala, direttore ad interim della CISA...
Redazione RHC - 29 Gennaio 2026
Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale Cybercrime

Smartphone in affitto a tua insaputa: Google smantella una rete proxy globale

Android non è mai stato così sfruttato, almeno secondo gli ultimi sviluppi riportati da una recente indagine. Google ha annunciato...
Bajram Zeqiri - 29 Gennaio 2026
Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati” Cybercrime

Nike indaga su un presunto attacco hacker: “Sottratti 1,4 TB di dati”

Un'indagine è stata avviata da Nike in seguito alle affermazioni del gruppo di hacker World Leaks, secondo cui avrebbe avuto...
Pietro Melillo - 29 Gennaio 2026
America Latina sotto assedio digitale: i numeri che preoccupano gli esperti Cultura

America Latina sotto assedio digitale: i numeri che preoccupano gli esperti

Negli ultimi mesi l'America Latina e i Caraibi sono diventati l'area geografica più colpita dai cyberattacchi a livello globale, superando...
Marcello Filacchioni - 29 Gennaio 2026
Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora! Cyber News

Allerta n8n: Scoperte due falle RCE critiche (CVE-2026-1470). Aggiorna ora!

La piattaforma n8n, software open source ampiamente adottato per orchestrare automazioni e workflow aziendali, è stata recentemente al centro di...
Redazione RHC - 28 Gennaio 2026
Telnet, il ritorno di un fantasma. Un bug del 2015 sfruttato nel 2026: 800.000 dispositivi a rischio Cyber News

Telnet, il ritorno di un fantasma. Un bug del 2015 sfruttato nel 2026: 800.000 dispositivi a rischio

GNU InetUtils è una raccolta di utilità di rete (tra cui telnet/telnetd, ftp/ftpd, rsh/rshd, ping e traceroute) utilizzate da diverse...
Pietro Melillo - 28 Gennaio 2026
Vulnerabilità Fortinet CVE-2026-24858: Hacker Dentro le Reti con Credenziali Legittime Cyber News

Vulnerabilità Fortinet CVE-2026-24858: Hacker Dentro le Reti con Credenziali Legittime

Un grave difetto, catalogato come CVE-2026-24858, è stato confermato come sfruttato in attacchi dal mondo reale contro dispositivi vulnerabili. Questo...
Bajram Zeqiri - 28 Gennaio 2026
NSA pubblica le prime linee guida operative sullo Zero Trust Cultura

NSA pubblica le prime linee guida operative sullo Zero Trust

La National Security Agency (NSA) degli Stati Uniti ha pubblicato i primi due documenti della serie Zero Trust Implementation Guidelines...
Silvia Felici - 28 Gennaio 2026
VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data Cyber News

VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data

Un aggiornamento di sicurezza è stato rilasciato dalla Apache Software Foundation per Apache Hadoop, elemento fondamentale nell'elaborazione dei big data...
Agostino Pellegrino - 28 Gennaio 2026
Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone Cyber News

Attenzione ai gruppi WhatsApp: Un’immagine può compromettere lo smartphone

WhatsApp sta attraversando un periodo decisamente turbolento. Sebbene molti utenti considerino ancora l'app di Meta come uno standard per la...
Redazione RHC - 27 Gennaio 2026
Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020! Vulnerabilità

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del...
Agostino Pellegrino - 27 Gennaio 2026
L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance Innovazione

L’AI non è affidabile come credi: i rischi nascosti dei LLM senza una buona governance

L'adozione di modelli linguistici di grandi dimensioni (LLM) senza un'adeguata governance, verifica e supervisione, rischia di esporre a danni legali,...
Silvia Felici - 27 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica