Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Bug critico in Microsoft Notepad: Un semplice file di testo può hackerarti Windows

Chi non ha usato almeno una volta Notepad su Windows? Quel semplice editor di testo utilizzato per "appoggiare le cose", tra le app del sistema più usate… bè, ora non...

Resilienza dei cavi sottomarini: un passo avanti per la connettività globale

Al Summit internazionale sulla resilienza dei cavi sottomarini del 2026, tenutosi in Portogallo, i partecipanti hanno emesso una dichiarazione e una serie di raccomandazioni volte a rafforzare la cooperazione per...

Windows: scoperta una grave bug nei servizi di Desktop Remoto sfruttato attivamente

Microsoft ha corretto una nuova vulnerabilità di sicurezza che interessa Windows Remote Desktop Services, uno dei componenti più utilizzati per l'accesso remoto ai sistemi Windows.La falla, identificata come CVE-2026-21533, è...

Una falla silenziosa in FortiOS apre la rete: ecco come chiuderla subito

Quando si parla di firewall e VPN enterprise, l'aspettativa è sempre la stessa: autenticazione solida, controlli affidabili, nessuna scorciatoia. E invece, ogni tanto, qualcosa scricchiola, soprattutto quando sono state effettuate...

Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day

Il Patch Tuesday di febbraio 2026 arriva con un carico tutt'altro che leggero. Microsoft ha pubblicato gli aggiornamenti il 10 febbraio, intervenendo su un totale di 54 vulnerabilità distribuite tra...

Meta lancia ‘Vibes’: il TikTok AI che rende i video accessibili a tutti

Negli ultimi mesi, il mondo dei social media ha visto un'evoluzione incredibile, soprattutto grazie all'intelligenza artificiale. Meta, gigante tecnologico, ha deciso di spingere oltre i confini già tracciati, creando qualcosa...

UNC1069 colpisce fintech e startup crypto: ecco cosa sapere

Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mira...

Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito

Quando leggi "CVSS 9.9", spesso sei già in modalità allerta, no? Perché quella è la scala massima di gravità in ambito vulnerabilità. E questo nuovo problema nel Semantic Kernel di...

La mente dietro le password: quando squilla il telefono. Puntata 8

Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, indispensabili per vivere,...

Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC

La rivoluzione delle AI desktop promette produttività immediata. Ma dal mondo della sicurezza arriva un avviso che fa riflettere: ciò che migliora l'esperienza può aprire anche falle profonde. Una recente...

Ultime news

Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia Cybercrime

Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno identificato un nuovo malware distruttivo per la cancellazione dei...
Pietro Melillo - 2 Febbraio 2026
L’intelligenza artificiale sta inghiottendo internet: i cambiamenti nel traffico di rete Innovazione

L’intelligenza artificiale sta inghiottendo internet: i cambiamenti nel traffico di rete

La società Backblaze ha riscontrato una modifica significativa nella configurazione del traffico di rete all'interno della propria infrastruttura cloud. Ciò...
Bajram Zeqiri - 2 Febbraio 2026
400 milioni confiscati a Helix: punizione esemplare o ultimo atto? Cyber News

400 milioni confiscati a Helix: punizione esemplare o ultimo atto?

Il Dipartimento di Giustizia degli Stati Uniti ha messo il punto finale a una lunga vicenda giudiziaria che intreccia criptovalute,...
Carolina Vivianti - 1 Febbraio 2026
Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre Vulnerabilità

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative...
Bajram Zeqiri - 1 Febbraio 2026
I tool per di Red team si evolvono: l’open source entra in una nuova fase Innovazione

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero...
Massimiliano Brolli - 31 Gennaio 2026
Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale Cyber Italia

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in...
Bajram Zeqiri - 31 Gennaio 2026
Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai Vulnerabilità

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica...
Carolina Vivianti - 31 Gennaio 2026
Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server Cyber News

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione...
Bajram Zeqiri - 31 Gennaio 2026
Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza Hacking

Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza

Nel mondo Linux è successo qualcosa a cui molti designer e ritoccatori avevano quasi rinunciato: è finalmente uscito un Photoshop...
Silvia Felici - 30 Gennaio 2026
Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda Cybercrime

Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda

Un gruppo di hacker noto come HoneyMyte (aka Mustang Panda o Bronze President) continua le sue operazioni di cyberspionaggio su larga...
Bajram Zeqiri - 30 Gennaio 2026
Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio Cyber News

Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio

Un'allarme di massima gravità è stato diramato dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito a una falla di...
Redazione RHC - 30 Gennaio 2026
La Cina scommette sulle tecnologie quantistiche per la superiorità militare Cyber News

La Cina scommette sulle tecnologie quantistiche per la superiorità militare

L'esercito cinese sta scommettendo su tecnologie che fino a poco tempo fa sembravano fantascienza. L'Esercito Popolare di Liberazione ( EPL...
Redazione RHC - 30 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica