Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

UtiliaCS 970x120

Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day

Il Patch Tuesday di febbraio 2026 arriva con un carico tutt'altro che leggero. Microsoft ha pubblicato gli aggiornamenti il 10 febbraio, intervenendo su un totale di 54 vulnerabilità distribuite tra...

Meta lancia ‘Vibes’: il TikTok AI che rende i video accessibili a tutti

Negli ultimi mesi, il mondo dei social media ha visto un'evoluzione incredibile, soprattutto grazie all'intelligenza artificiale. Meta, gigante tecnologico, ha deciso di spingere oltre i confini già tracciati, creando qualcosa...

UNC1069 colpisce fintech e startup crypto: ecco cosa sapere

Il mondo delle criptovalute continua a essere nel mirino di attori altamente sofisticati. Negli ultimi mesi, il gruppo nordcoreano noto come UNC1069 ha intensificato le sue operazioni, prendendo di mira...

Bug critico nel Semantic Kernel da 9.9 di score: i file sono a rischio. Aggiorna subito

Quando leggi "CVSS 9.9", spesso sei già in modalità allerta, no? Perché quella è la scala massima di gravità in ambito vulnerabilità. E questo nuovo problema nel Semantic Kernel di...

La mente dietro le password: quando squilla il telefono. Puntata 8

Nelle puntate precedenti abbiamo visto che la sicurezza non crolla perché non conosciamo le regole, ma perché la mente lavora per automatismi. Fiducia, riconoscimento, continuità. Meccanismi normali, indispensabili per vivere,...

Zero-click, zero avvisi: così le estensioni di Claude prendono il controllo del tuo PC

La rivoluzione delle AI desktop promette produttività immediata. Ma dal mondo della sicurezza arriva un avviso che fa riflettere: ciò che migliora l'esperienza può aprire anche falle profonde. Una recente...

Campagne zero-day e ransomware su larga scala: più attacchi ma meno riscatti

Le campagne di estorsione di dati su larga scala che sfruttano vulnerabilità zero-day stanno gradualmente perdendo efficacia, anche quando gli aggressori riescono ad accedere a preziosi sistemi aziendali. Un nuovo...

Humanoid presenta KinetIQ: il sistema di controllo degli sciami robot

Humanoid ha presentato un sistema di controllo robotico che funge da centro decisionale unico per un'intera flotta di macchine. La piattaforma, chiamata KinetIQ, controlla dispositivi di vario design e con...

Malware nel download di 7-Zip! Come il tuo PC diventa un proxy per i criminali

Sembra incredibile ma succede davvero: un download che tutti pensiamo sicuro può rivelarsi un tranello ben oliato che mette a rischio la tua macchina e la trasforma in un nodo...

Scoperta una falla critica nei router TP-Link: un bug per il controllo totale

È stata scoperta una catena di vulnerabilità nel router TP-Link Omada ER605 che consente l'esecuzione di codice remoto senza previa autorizzazione. Un ricercatore indipendente, che ha esaminato il servizio DNS...

Ultime news

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre Vulnerabilità

Il tuo AV/EDR è inutile contro MoonBounce: La minaccia che vive nella tua scheda madre

L'esperto di malware Li Beaming, conosciuto anche con lo pseudonimo di Seeker, ha reso pubbliche dettagliate note di ricerca relative...
Bajram Zeqiri - 1 Febbraio 2026
I tool per di Red team si evolvono: l’open source entra in una nuova fase Innovazione

I tool per di Red team si evolvono: l’open source entra in una nuova fase

Negli ultimi mesi il panorama del penetration testing sta vivendo una trasformazione profonda e accelerata. I cosiddetti tool agentici, ovvero...
Massimiliano Brolli - 31 Gennaio 2026
Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale Cyber Italia

Azienda italiana all’asta nel Dark Web: bastano 1.500 dollari per il controllo totale

Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L'ultimo caso segnalato mette in...
Bajram Zeqiri - 31 Gennaio 2026
Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai Vulnerabilità

Sistemi SCADA a rischio: perché la sicurezza del file system conta più che mai

La sicurezza dei sistemi SCADA richiede una gestione rigorosa dei processi che operano con privilegi elevati. Una recente analisi tecnica...
Carolina Vivianti - 31 Gennaio 2026
Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server Cyber News

Vulnerabilità critica in Apache bRPC: esecuzione di comandi arbitrari sul server

Un team di ricerca di CyberArk Labs ha individuato una falla critica nel diffuso framework Apache bRPC, che permette l'esecuzione...
Bajram Zeqiri - 31 Gennaio 2026
Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza Hacking

Photoshop ora gira su Linux. Un Hacker lo ha fatto ed è finalmente speranza

Nel mondo Linux è successo qualcosa a cui molti designer e ritoccatori avevano quasi rinunciato: è finalmente uscito un Photoshop...
Silvia Felici - 30 Gennaio 2026
Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda Cybercrime

Il codice non mente: i legami segreti tra i gruppi hacker HoneyMyte e Mustang Panda

Un gruppo di hacker noto come HoneyMyte (aka Mustang Panda o Bronze President) continua le sue operazioni di cyberspionaggio su larga...
Bajram Zeqiri - 30 Gennaio 2026
Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio Cyber News

Vulnerabilità da score 10 in Johnson Controls: gli edifici intelligenti sono a rischio

Un'allarme di massima gravità è stato diramato dalla Cybersecurity and Infrastructure Security Agency (CISA) in merito a una falla di...
Redazione RHC - 30 Gennaio 2026
La Cina scommette sulle tecnologie quantistiche per la superiorità militare Cyber News

La Cina scommette sulle tecnologie quantistiche per la superiorità militare

L'esercito cinese sta scommettendo su tecnologie che fino a poco tempo fa sembravano fantascienza. L'Esercito Popolare di Liberazione ( EPL...
Redazione RHC - 30 Gennaio 2026
BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI Cyber News

BitLocker sotto accusa: Microsoft ammette di consegnare le chiavi di cifratura all’FBI

La sicurezza digitale si trova oggi di fronte a un bivio inquietante che coinvolge milioni di utenti Windows in tutto...
Redazione RHC - 29 Gennaio 2026
FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali Cyber News

FRANCE TRAVAIL, multa da 5 milioni per violazione dati personali

Il 22 gennaio 2026 la CNIL ha deciso di colpire FRANCE TRAVAIL, l'ex Pôle Emploi, con una multa da 5...
Redazione RHC - 29 Gennaio 2026
WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti) Cyber News

WhatsApp cambia pelle: Arriva la modalità “Paranoia” (e no, non è per tutti)

WhatsApp ha deciso di irrigidirsi. Non per tutti, non sempre, ma quando serve. La decisione arriva sullo sfondo di un...
Silvia Felici - 29 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica