Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile

Autore: Redazione RHC

Redazione RHC

La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...
Share on Facebook Share on LinkedIn Share on X

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi....
Share on Facebook Share on LinkedIn Share on X

GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI

È stata individuato che la botnet GoBruteforcer, sta sfruttando una debolezza sorprendentemente attuale: il riutilizzo su larga scala di configurazioni server generate dall'intelligenza artificiale. Un'abitudine sempre più diffusa che, di...
Share on Facebook Share on LinkedIn Share on X

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un'infrastruttura VMware ESXi sfruttando una...
Share on Facebook Share on LinkedIn Share on X

CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n

La vulnerabilità , identificata come CVE-2026-21858, della quale avevamo parlato recentemente, colpisce circa 100.000 server in tutto il mondo, minacciando di esporre chiavi API, database dei clienti e flussi di...
Share on Facebook Share on LinkedIn Share on X

NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in...
Share on Facebook Share on LinkedIn Share on X

BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via...
Share on Facebook Share on LinkedIn Share on X

Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware,...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica nei router DSL D-Link: migliaia di dispositivi a rischio

Una falla critica di esecuzione di codice remoto (RCE) nei router DSL D-Link obsoleti è stata identificata come CVE-2026-0625, con un punteggio CVSS v4.0 di 9,3, che indica un rischio...
Share on Facebook Share on LinkedIn Share on X

n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze

n8n, la piattaforma di automazione del flusso di lavoro "fair-code" apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di...
Share on Facebook Share on LinkedIn Share on X

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...
Share on Facebook Share on LinkedIn Share on X

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

I backup sono generalmente considerati l'ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi....
Share on Facebook Share on LinkedIn Share on X

GoBruteforcer torna a colpire: la botnet sfrutta le configurazioni “copiate” dall’AI

È stata individuato che la botnet GoBruteforcer, sta sfruttando una debolezza sorprendentemente attuale: il riutilizzo su larga scala di configurazioni server generate dall'intelligenza artificiale. Un'abitudine sempre più diffusa che, di...
Share on Facebook Share on LinkedIn Share on X

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un'infrastruttura VMware ESXi sfruttando una...
Share on Facebook Share on LinkedIn Share on X

CVSS 10.0: la falla che permette di prendere il controllo totale di 100.000 server n8n

La vulnerabilità , identificata come CVE-2026-21858, della quale avevamo parlato recentemente, colpisce circa 100.000 server in tutto il mondo, minacciando di esporre chiavi API, database dei clienti e flussi di...
Share on Facebook Share on LinkedIn Share on X

NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in...
Share on Facebook Share on LinkedIn Share on X

BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via...
Share on Facebook Share on LinkedIn Share on X

Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware,...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica nei router DSL D-Link: migliaia di dispositivi a rischio

Una falla critica di esecuzione di codice remoto (RCE) nei router DSL D-Link obsoleti è stata identificata come CVE-2026-0625, con un punteggio CVSS v4.0 di 9,3, che indica un rischio...
Share on Facebook Share on LinkedIn Share on X

n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze

n8n, la piattaforma di automazione del flusso di lavoro "fair-code" apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di...
Share on Facebook Share on LinkedIn Share on X