Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Zero-click su Android: il punto debole nascosto nei decoder audio

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in...

Problemi con il Desktop remoto dopo il Patch Tuesday. Microsoft corre ai ripari

Microsoft ha pubblicato un aggiornamento fuori banda per correggere un problema critico che impediva l'accesso tramite Desktop remoto su alcuni dispositivi Windows. La falla era emersa subito dopo l'installazione della...

Codice Generato dall’AI: Quando la Sicurezza Diventa una grande illusione

La programmazione automatizzata tramite intelligenza artificiale non è più fantascienza, ma oggi è una pratica molto comune. Creare app utilizzando generatori di codice sta rapidamente diventando una prassi. Tuttavia, questa...

Occorre rimuovere Grok e X dagli app store: la richiesta di 28 organizzazioni

Una coalizione di 28 organizzazioni per i diritti digitali guidata da UltraViolet ha inviato lettere ai CEO di Apple e Google, Tim Cook e Sundar Pichai, chiedendo loro di rimuovere...

Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l'obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1...

I robot umanoidi imparano a muoversi come noi: la svolta arriva da Berkeley

Caricare una lavastoviglie o cancellare una lavagna mentre ci si sposta sono attività banali per una persona, ma continuano a rappresentare una sfida complessa per i robot umanoidi. Questi compiti...

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress

È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress "Modular DS (Modular Connector)" e numerosi report di sicurezza suggeriscono che questa vulnerabilità venga sfruttata in attacchi...

La tua busta paga è a zero! Complimenti, qualcuno ha risposto male al telefono

Nessun lavoratore accetterebbe di vedere il proprio stipendio sparire senza spiegazioni. È proprio da una serie di segnalazioni interne di questo tipo che un'organizzazione ha iniziato a indagare su un'anomalia...

Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante....

Un nuovo gruppo cyber legato alla Cina colpisce gli USA: cosa sappiamo su UAT-8837

Dall'inizio del 2025, gli specialisti di Cisco Talos hanno rilevato attività del gruppo UAT-8837, che attribuiscono alla Cina sulla base di tecniche e infrastrutture simili ad altri operatori noti nella...

Red Hot Cyber. Il blog sulla sicurezza informatica

Precedente Successivo

Ultime news

Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE Cyber News

Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE

Un aggiornamento di sicurezza urgente è stato rilasciato da GitLab per le edizioni Community (CE) ed Enterprise (EE), al fine...
Massimiliano Brolli - 21 Gennaio 2026
Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione Cyber News

Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione

Una falla critica di sicurezza è stata individuata nel componente server telnetd di GNU InetUtils, riguardante il bypass dell'autenticazione remota....
Agostino Pellegrino - 21 Gennaio 2026
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500 Cybercrime

Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500

Alcuni attori malintenzionati stanno sfruttando applicazioni web vulnerabili, progettate per addestramento alla sicurezza o test di penetrazione interna, per accedere...
Marcello Filacchioni - 21 Gennaio 2026
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9 Cyber News

Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le...
Silvia Felici - 21 Gennaio 2026
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026 Cyber News

Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community...
Agostino Pellegrino - 21 Gennaio 2026
Attacco di Phishing contro LastPass: ecco cosa c’è da sapere Cyber News

Attacco di Phishing contro LastPass: ecco cosa c’è da sapere

Il 21 gennaio 2026, LastPass ha messo in guardia i propri utenti riguardo a una nuova e attiva campagna di...
Redazione RHC - 21 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…