Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?

Nel 2025 il dibattito sull'intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o...
Share on Facebook Share on LinkedIn Share on X

La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di...
Share on Facebook Share on LinkedIn Share on X

Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco

La Cybersecurity and Infrastructure Security Agency (CISA) ha ufficialmente lanciato l'allarme su una vulnerabilità critica in MongoDB, aggiungendo la falla al suo catalogo delle vulnerabilità note sfruttate (KEV). Questa mossa...
Share on Facebook Share on LinkedIn Share on X

IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende

IBM ha emesso un avviso di sicurezza urgente per gli utenti della sua piattaforma API Connect dopo che test interni hanno scoperto una falla di sicurezza che potrebbe esporre le...
Share on Facebook Share on LinkedIn Share on X

La filiera Apple nel mirino degli hacker: incidente segnalato in Cina

Nel corso della prima metà di dicembre, un'azienda cinese impegnata nell'assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate...
Share on Facebook Share on LinkedIn Share on X

ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”

Si è parlato molto, ma non abbastanza, del naufragio della "variante danese" di ChatControl. In pratica, un testo di compromesso che bene o male va a consolidare l'idea di un'Unione...
Share on Facebook Share on LinkedIn Share on X

MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell'Economia e delle Finanze italiano (MEF). La segnalazione...
Share on Facebook Share on LinkedIn Share on X

MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è...
Share on Facebook Share on LinkedIn Share on X

WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone

Un nuovo rapporto descrive in dettaglio una vulnerabilità critica scoperta da Joseph Goydish, un ricercatore di sicurezza, nel motore WebKit di Apple. Questa falla di sicurezza, se sfruttata insieme ad...
Share on Facebook Share on LinkedIn Share on X

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score Vulnerabilità

Vulnerabilità critica in GNU Wget2: gli aggressori possono sovrascrivere file. 8.8 di score

È stata scoperta una grave vulnerabilità nel popolare downloader da riga di comando GNU Wget2, che consente agli aggressori di...
Redazione RHC - 3 Gennaio 2026
OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project Hacking

OSINT: Qualcuno usa il tuo nickname? Scoprilo con il nuovo database di Snoop Project

Se avete mai provato a scoprire rapidamente dove appare un particolare nickname online, probabilmente avete sentito parlare dello Snoop Project....
Redazione RHC - 3 Gennaio 2026
Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario Cultura

Incredibile scoperta in Cina: Trovato un “Proto-Computer” di 2000 anni che usava il codice binario

Quando si valuta un computer non solo dal suo involucro esterno e dal display, ma fondamentalmente come una macchina che...
Redazione RHC - 3 Gennaio 2026
Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio Innovazione

Neuralink 2026: L’era dei “Super-Umani” di Elon Musk ha una data di inizio

Neuralink, l'azienda di impianti cerebrali di Elon Musk, si sta preparando a realizzare quello che fino a poco tempo fa...
Redazione RHC - 3 Gennaio 2026
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo Cultura

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni...
Massimiliano Brolli - 3 Gennaio 2026
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale? Vulnerabilità

Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio....
Redazione RHC - 2 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…