Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica

Precedente Successivo

Allarme LinkedIn: nuovi malware nascosti nei messaggi privati

È stata individuata una campagna di phishing che utilizza la messaggistica privata di LinkedIn come canale di diffusione di malware. Gli attaccanti hanno cercato di ottenere un accesso iniziale prendendo...

Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo...

PDFSIDER: Un falso PDF sta aprendo backdoor invisibili: cosa c’è dietro la nuova minaccia

PDFSIDER è una variante di malware recentemente identificata, distribuita tramite il caricamento laterale di DLL , progettata per distribuire segretamente una backdoor con funzionalità di comando e controllo (C2) crittografate...

29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec,...

Google pagherà 8,25 M$ per chiudere la causa sul tracciamento dei dati dei bambini

Mountain View (USA), 20 gennaio 2026 - Google ha concordato un pagamento di 8,25 milioni di dollari per chiudere una causa collettiva che sosteneva l'azienda avesse raccolto e utilizzato dati...

VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna...

Cloudflare, scoperto un grave bypass che nessuno stava guardando

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i...

Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle...

Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come "Norme digitali dell'UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese...

StealC: rubavano cookie, ma hanno lasciato il barattolo aperto

Nel corso della primavera del 2025, gli sviluppatori del malware StealC hanno rilasciato una nuova versione principale del loro software, passando da StealC_v1 a StealC_v2. Pochi giorni dopo il rilascio,...

Ultime news

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT Cyber News

Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT

Oggi la rete è il principale punto di attacco per le organizzazioni. Le infrastrutture IT moderne affrontano minacce sempre più...
Redazione RHC - 23 Gennaio 2026
Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile Cultura

Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi...
Laura Primiceri - 23 Gennaio 2026
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC Cyber News

NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l'industria ha provato...
Redazione RHC - 23 Gennaio 2026
BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica Cybercrime

BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica

Il gruppo di hacker BlueNoroff ha da tempo trasformato la criminalità informatica in un business ad alta tecnologia, con decine...
Marcello Filacchioni - 23 Gennaio 2026
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta Vulnerabilità

FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso...
Luca Stivali - 23 Gennaio 2026
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori Cyber News

Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza...
Redazione RHC - 23 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni ’90 Internet era ancora una realtà piccola, lenta e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…