Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero strumenti capaci di orchestrare in autonomia più fasi di un...

Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos

Per oltre tre decenni è stato una colonna silenziosa dell'ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna...

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in luce una pratica sempre più diffusa: la vendita di "Initial...

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica ha approfondito la vulnerabilità CVE-2025-0921 nella Suite ICONICS, un sistema...

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione remota di comandi su un server. Il problema di sicurezza...

Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio...

Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in...

Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi...

Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza

Nel mondo Linux è successo qualcosa a cui molti designer e ritoccatori avevano quasi rinunciato: è finalmente uscito un Photoshop moderno. Non le vecchie versioni, che erano zoppicanti e maldestre,...

Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda

Un gruppo di hacker noto come HoneyMyte (aka Mustang Panda o Bronze President) continua le sue operazioni di cyberspionaggio su larga scala, prendendo di mira principalmente agenzie governative nel Sud-est asiatico....

Ultime news

Initial Access Broker (IaB): Sempre più una comodity nei mercati underground Cybercrime

Initial Access Broker (IaB): Sempre più una comodity nei mercati underground

Nel mondo dell'underground criminale, il lavoro si divide tra "professionisti". C'è chi sviluppa ed esercisce il ransomware, c'è chi vende...
Luca Stivali - 3 Febbraio 2026
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo Cybercrime

Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft...
Bajram Zeqiri - 3 Febbraio 2026
OpenAI verso la quotazione in borsa: 830 miliardi di dollari per l’intelligenza artificiale Innovazione

OpenAI verso la quotazione in borsa: 830 miliardi di dollari per l’intelligenza artificiale

Negli ultimi mesi la società di intelligenza artificiale OpenAI, celebre soprattutto per aver sviluppato ChatGPT, è al centro dell'attenzione degli...
Silvia Felici - 3 Febbraio 2026
Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi Cyber Italia

Attacco Hacker alla Galleria degli Uffizi: nel mirino i sistemi amministrativi

Questi ultimi giorni non è stato facile per l'Italia Cyber. Dopo l'attacco all'università La Sapienza, anche la Galleria degli Uffizi...
Redazione RHC - 3 Febbraio 2026
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva Diritti

La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva,...
Paolo Galdieri - 3 Febbraio 2026
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio Cyber Italia

Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso...
Massimiliano Brolli - 3 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica