Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125

APT28, noto come Fancy Bear, lancia attacco di credential harvesting in Europa e Asia

Il threat actor APT28, classificato come Advanced Persistent Threat, attivo almeno dal 2004, identificato con l'alias BlueDelta, ma ancor più noto sotto il nome di IRON TWILIGHT o Fancy Bear,...
Share on Facebook Share on LinkedIn Share on X

Quando il segnale muore, il potere vince: il blackout digitale dell’Iran

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere...
Share on Facebook Share on LinkedIn Share on X

Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia

Nel maggio 2015 Microsoft ha annunciato una serie di accordi strategici per rafforzare la propria infrastruttura globale di rete attraverso nuovi cavi sottomarini in fibra ottica. L'iniziativa rientra in un...
Share on Facebook Share on LinkedIn Share on X

Il vero rischio dell’AI non è che sbagli, ma che funzioni troppo bene

Negli ultimi anni l’attenzione sull’intelligenza artificiale si è concentrata soprattutto su ciò che può andare storto: errori, bias, allucinazioni, vulnerabilità tecniche. È stato un passaggio necessario. Ma oggi, paradossalmente, il...
Share on Facebook Share on LinkedIn Share on X

Avvelenare l’Intelligenza Artificiale dall’interno: nasce il progetto Poison Fountain

Nel settore dell'intelligenza artificiale è stata lanciata una nuova, audace iniziativa volta a indebolire i modelli di apprendimento automatico distorcendo deliberatamente i dati utilizzati per addestrarli. Il progetto, denominato Poison...
Share on Facebook Share on LinkedIn Share on X

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

Entro il 2025, l'ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato in un sistema consolidato con ruoli stabili e servizi semplificati....
Share on Facebook Share on LinkedIn Share on X

Truffe su abbonamento: il nuovo volto industriale del “pig butchering”

Le truffe online note come "pig butchering" stanno attraversando una profonda trasformazione. Da operazioni artigianali e disorganizzate, basate su call center improvvisati, si sono convertite in un sistema strutturato, scalabile...
Share on Facebook Share on LinkedIn Share on X

Il rientro in ufficio: quando la vera sbornia è quella cyber

Il rientro in ufficio dopo le festività non è mai immediato. Caselle email intasate, progetti lasciati “in pausa” a dicembre e un’infrastruttura IT che nel frattempo non è rimasta ferma,...
Share on Facebook Share on LinkedIn Share on X

Apache Struts 2: un nuovo bug di sicurezza mette a rischio le applicazioni aziendali

È emersa una nuova falla nelle fondamenta di uno dei framework Java più diffusi sul web. Gli esperti di sicurezza informatica presso ZAST.AI hanno individuato una falla di sicurezza di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone Cultura

B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone

La tecnologia è un’estensione straordinaria della nostra mente, ma il benessere è il sistema operativo che la fa girare. Non...
Daniela Farina - 16 Gennaio 2026
La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti Innovazione

La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti

C'è stato un tempo in cui l'Italia non inseguiva l'innovazione elettronica: la guidava. Tra la fine degli anni Cinquanta e...
Redazione RHC - 16 Gennaio 2026
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso Vulnerabilità

Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l'esecuzione remota di codice, è attualmente oggetto di...
Redazione RHC - 16 Gennaio 2026
Cyber guerra fredda: la Cina smantella in silenzio le difese digitali occidentali Cyberpolitica

Cyber guerra fredda: la Cina smantella in silenzio le difese digitali occidentali

Le autorità cinesi hanno iniziato a eliminare silenziosamente le soluzioni occidentali dalle reti aziendali del Paese. Secondo fonti Reuters, alle...
Redazione RHC - 16 Gennaio 2026
Sventato un nuovo SolarWinds! Il bug su AWS CodeBuild non ha permesso un attacco globale Vulnerabilità

Sventato un nuovo SolarWinds! Il bug su AWS CodeBuild non ha permesso un attacco globale

I ricercatori di sicurezza di Wiz hanno scoperto una vulnerabilità critica nel servizio AWS CodeBuild che potrebbe consentire a un...
Redazione RHC - 16 Gennaio 2026
Allarme Windows: due gravi zero-day nel file system NTFS mettono a rischio milioni di PC Vulnerabilità

Allarme Windows: due gravi zero-day nel file system NTFS mettono a rischio milioni di PC

Microsoft ha rilasciato un aggiornamento di sicurezza a gennaio che risolve due gravi vulnerabilità zero-day nel file system NTFS. Le...
Redazione RHC - 16 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…

Immagine del sitoCyber Italia
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Redazione RHC - 21/01/2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…

Immagine del sitoCyber Italia
La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore
Sandro Sana - 21/01/2026

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…

Immagine del sitoCybercrime
Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati
Redazione RHC - 21/01/2026

Nella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…