Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6640

Backup immutabile: come assicurare la sicurezza dei dati con l’Immutabilità Assoluta

Ricerche recenti mostrano che il 66% delle organizzazioni ha subito almeno un attacco ransomware negli ultimi due anni, con il 96% di questi attacchi rivolto specificamente ai dati di backup....

Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein

Tre anni fa, un server dell'FBI a New York è stato violato da un intruso, mettendo a rischio materiali collegati alle indagini su Jeffrey Epstein. A ricostruire l'episodio è stata...

Figli criminali: Arrestato per il furto di 46 milioni di dollari il figlio di un CEO USA

Il figlio del CEO di una azienda che lavora per il governo statunitense, John Dagita (noto anche come "Lick"), è stato arrestato con l'accusa di essersi appropriato indebitamente di oltre...

Score 10 su 10 per i BMS Honeywell che espongono gli edifici al controllo remoto

Una vulnerabilità critica è stata individuata nella famiglia di controller Honeywell IQ4x Building Management System (BMS), esponendo strutture industriali e commerciali al rischio di compromissione remota. Il problema di sicurezza...

Mosca senza Internet da 5 giorni. Una nuova legge consente all’FSB di sospendere la rete

Dalla sera del 5 marzo 2026, Mosca ha subito diffuse interruzioni dei servizi di telefonia mobile e internet. I residenti del Distretto Amministrativo Meridionale sono stati i primi a subire...

Utontopedia: quando il “codice democratico” diventa la nuova trappola degli hacker

C'è una cosa che molti sviluppatori fanno quasi senza pensarci: copiare un comando da una pagina web e incollarlo nel terminale. Succede ogni giorno. Installa questo tool, incolla quella riga,...

Falsi lavoratori IT: la nuova strategia dei gruppi nordcoreani si basa sull’AI

Il fenomeno dei falsi lavoratori IT legati alla Corea del Nord non è una novità nel panorama della sicurezza informatica. Negli ultimi anni questa operazione ha iniziato a evolversi, sfruttando...

CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato ieri il proprio catalogo delle vulnerabilità note per essere sfruttate attivamente negli attacchi informatici. L'agenzia statunitense ha infatti aggiunto tre nuove...

OpenAI lancia Codex Security: 10.561 bug di sicurezza scoperti in 30 giorni

Viviamo nell’era dell’Intelligenza Artificiale applicata alla cybersecurity. E proprio al centro del dibattito ora finiscono le professioni digitali che sembravano più difficili da sostituire con l’AI: i bug hunter OpenAI...

I Droni colpiscono il cloud! Perché i Data Center sono oggi obiettivi militari

C'è un dettaglio che molti dimenticano quando parlano di cloud. Lo immaginiamo come qualcosa di astratto, quasi etereo. Ma in realtà è fatto di edifici, generatori, cavi, impianti di raffreddamento....
Numero di articoli trovati: 6640

Backup immutabile: come assicurare la sicurezza dei dati con l’Immutabilità Assoluta

Ricerche recenti mostrano che il 66% delle organizzazioni ha subito almeno un attacco ransomware negli ultimi due anni, con il 96% di questi attacchi rivolto specificamente ai dati di backup....

Gli Hacker entrano nei server FBI e accedono ai dati esclusivi sull’indagine di Jeffrey Epstein

Tre anni fa, un server dell'FBI a New York è stato violato da un intruso, mettendo a rischio materiali collegati alle indagini su Jeffrey Epstein. A ricostruire l'episodio è stata...

Figli criminali: Arrestato per il furto di 46 milioni di dollari il figlio di un CEO USA

Il figlio del CEO di una azienda che lavora per il governo statunitense, John Dagita (noto anche come "Lick"), è stato arrestato con l'accusa di essersi appropriato indebitamente di oltre...

Score 10 su 10 per i BMS Honeywell che espongono gli edifici al controllo remoto

Una vulnerabilità critica è stata individuata nella famiglia di controller Honeywell IQ4x Building Management System (BMS), esponendo strutture industriali e commerciali al rischio di compromissione remota. Il problema di sicurezza...

Mosca senza Internet da 5 giorni. Una nuova legge consente all’FSB di sospendere la rete

Dalla sera del 5 marzo 2026, Mosca ha subito diffuse interruzioni dei servizi di telefonia mobile e internet. I residenti del Distretto Amministrativo Meridionale sono stati i primi a subire...

Utontopedia: quando il “codice democratico” diventa la nuova trappola degli hacker

C'è una cosa che molti sviluppatori fanno quasi senza pensarci: copiare un comando da una pagina web e incollarlo nel terminale. Succede ogni giorno. Installa questo tool, incolla quella riga,...

Falsi lavoratori IT: la nuova strategia dei gruppi nordcoreani si basa sull’AI

Il fenomeno dei falsi lavoratori IT legati alla Corea del Nord non è una novità nel panorama della sicurezza informatica. Negli ultimi anni questa operazione ha iniziato a evolversi, sfruttando...

CISA Aggiorna il Catalogo KEV: I bug SolarWinds, Ivanti e Omnissa sfruttati attivamente

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato ieri il proprio catalogo delle vulnerabilità note per essere sfruttate attivamente negli attacchi informatici. L'agenzia statunitense ha infatti aggiunto tre nuove...

OpenAI lancia Codex Security: 10.561 bug di sicurezza scoperti in 30 giorni

Viviamo nell’era dell’Intelligenza Artificiale applicata alla cybersecurity. E proprio al centro del dibattito ora finiscono le professioni digitali che sembravano più difficili da sostituire con l’AI: i bug hunter OpenAI...

I Droni colpiscono il cloud! Perché i Data Center sono oggi obiettivi militari

C'è un dettaglio che molti dimenticano quando parlano di cloud. Lo immaginiamo come qualcosa di astratto, quasi etereo. Ma in realtà è fatto di edifici, generatori, cavi, impianti di raffreddamento....