Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

L’azienda che doveva fermare i DDoS… è accusata di organizzarli: accade in Brasile

Un'azienda brasiliana di sicurezza si è ritrovata al centro di una vicenda ironica: una società che vende protezione DDoS è stata a sua volta collegata all'infrastruttura di una botnet che...

Cyberspionaggio: gli hacker finanziati dagli stati ora attaccano i dispositivi Edge

I gruppi cybercriminali sponsorizzati dagli stati sfruttano sempre di più i dispositivi Edge per compiere azioni di spionaggio. Questa strategia consente un percorso più economico e veloce per accedere alle...
Dei dipendenti guardano con fare sospettoso un robot umanoide in ufficio. La paura della sostituzione da parte delle intelligenze artificiale è elevata nel mondo del lavoro.

In Cina è illegale licenziare un umano per sostituirlo con l’intelligenza Artificiale. Il caso

Un tribunale cinese si è pronunciato a favore di un dipendente umano in una controversia di lavoro causata dalla sostituzione con l'intelligenza artificiale, una decisione che, secondo gli esperti, potrebbe...

Presunto Attacco alla supply chain di SAP: pacchetti npm ufficiali trasformati in malware

Nel pomeriggio del 29 aprile 2026 una grande quantità di post su X riportavano il presunto attacco alla supply chain di SAP tramite pacchetti ppm ufficiali. Subito l'attribuzione a TeamPCP...
Un tablet con lo schermo gravemente danneggiato giace su una superficie di cemento grezzo e sporco. Il vetro del display è frantumato in una fitta rete di crepe che si diramano su tutta la superficie. Al centro dello schermo, spicca il logo di Apache Software Foundation: una vibrante piuma multicolore con sfumature che vanno dal viola al rosso e all'arancione, affiancata dalla scritta "APACHE" in caratteri bianchi e puliti. Intorno al dispositivo sono sparsi numerosi frammenti di vetro sottili e taglienti, che riflettono la luce ambientale, suggerendo un impatto violento o un senso di obsolescenza e rovina tecnologica.

Apache OFBiz: il bug ‘banale’ che nascondeva una RCE (e che tutti hanno raccontato male)

Apache OFBiz è un sistema ERP (Enterprise Resource Planning) open source il quale fornisce applicazioni aziendali per aree quali contabilità, CRM, gestione degli ordini, magazzino, produzione e MRP (Material Requirements...
Dei ragazzi che stanno festeggiando la festa del primo maggio, la festa dei lavoratori con le bandiere rosse che sventolano in piazza.

Buon Primo Maggio a tutti! Fino a quando il badge lo timbrerà l’AI

Il Primo Maggio è per definizione, una giornata dedicata al lavoro. Si tratta di una ricorrenza che nasce da dure lotte, grandi scioperi e rivendicazioni, e che si celebra tra...
Un'illustrazione digitale drammatica e simbolica ambientata in uno stadio da calcio notturno. In primo piano, una figura misteriosa con indosso una felpa nera con cappuccio e guanti neri corre trionfante. Sulla schiena della felpa è impresso un teschio verde stilizzato circondato da un cerchio digitale. Accanto, un pallone da calcio colpisce con forza la rete della porta. Sul campo verde, diversi calciatori in maglia blu e un portiere in giallo sono visibilmente abbattuti, accovacciati o con il volto tra le mani in segno di sconfitta. Sullo sfondo, gli spalti sono gremiti da una folla inquietante di figure anonime con cappuccio nero e maschere verdi brillanti, che esultano in un'atmosfera carica di fumo verde fluorescente, suggerendo un tema di attacco informatico o dominio digitale sullo sport.

La più grande violazione nella storia del calcio: 150.000 passaporti di giocatori e dirigenti nel dark web

Durante il monitoraggio quotidiano delle underground criminali che svolgo quotidianamente, ho subito pensato alla collezione delle figurine dei calciatori. Ma in effetti, c'è una differenza sostanziale fra le foto delle...
Un tablet ultra-resistente con una robusta scocca protettiva nera e angoli rinforzati poggia su un banco di lavoro metallico e graffiato. Lo schermo del dispositivo è visibilmente frantumato, con una ragnatela di crepe profonde che attraversano il logo multicolore di "Google" visualizzato al centro. Sullo sfondo sfocato si intravede un ambiente tecnologico oscuro, simile a un data center o a un laboratorio di cybersecurity, con server rack, numerosi cavi aggrovigliati e postazioni di lavoro. Due figure maschili di spalle monitorano degli schermi, immergendo la scena in un'atmosfera cinematografica, tesa e professionale, illuminata da luci fredde soffuse.

Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo

Gli strumenti basati sull'intelligenza artificiale, stanno gradualmente assumendo un ruolo sempre più centrico nelle attività di routine degli sviluppatori. Ma insieme alla comodità aumentano anche i rischi. Una singola impostazione...
Un tablet robusto con custodia rinforzata poggia su un tavolo da lavoro in un centro dati oscuro. Lo schermo è gravemente danneggiato da una vistosa crepa a ragnatela che parte da un punto d'impatto in basso a destra, ma mostra ancora chiaramente il logo cPanel su uno sfondo arancione vivido. Attorno al dispositivo si intrecciano numerosi cavi di rete colorati. Sullo sfondo, fuori fuoco, si scorgono rack di server con luci LED attive e due operatori IT seduti davanti a monitor multipli. Un'icona a forma di scudo con lucchetto su una parete suggerisce un ambiente ad alta sicurezza informatica.

cPanel sotto attacco: una falla critica consente l’accesso senza password

È stata scoperta una vulnerabilità critica in cPanel e WebHost Manager (WHM) che consente di aggirare l'autenticazione e accedere al pannello di controllo senza credenziali. Quasi tutte le versioni supportate...
Un uomo sorridente in un completo blu scuro guarda il suo smartphone, ignaro di essere controllato come una marionetta. Sottili fili scendono da due enormi mani in giacca e cravatta che sovrastano la scena, collegate alle sue braccia e alla testa. Lo sfondo mostra una città moderna al tramonto con grattacieli illuminati. Attorno all'uomo fluttuano schermi olografici blu con icone di social media, notifiche di "like", barre di aggiornamento e tasti "acquista ora". L'immagine simboleggia la manipolazione digitale, la dipendenza dai social network e la perdita del libero arbitrio nell'era tecnologica moderna.

EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password

EvilTokens, un toolkit di phishing-as-a-service comparso a metà febbraio 2026, mette in discussione le nostre convinzioni sull'efficacia della MFA nel processo di autenticazione. Solo ingegneria sociale, applicata con chirurgica precisione...

Ultime news

L’azienda che doveva fermare i DDoS… è accusata di organizzarli: accade in Brasile Cybercrime

L’azienda che doveva fermare i DDoS… è accusata di organizzarli: accade in Brasile

Un'azienda brasiliana di sicurezza si è ritrovata al centro di una vicenda ironica: una società che vende protezione DDoS è...
Bajram Zeqiri - 2 Maggio 2026
Cyberspionaggio: gli hacker finanziati dagli stati ora attaccano i dispositivi Edge Cyber News

Cyberspionaggio: gli hacker finanziati dagli stati ora attaccano i dispositivi Edge

I gruppi cybercriminali sponsorizzati dagli stati sfruttano sempre di più i dispositivi Edge per compiere azioni di spionaggio. Questa strategia...
Carolina Vivianti - 2 Maggio 2026
In Cina è illegale licenziare un umano per sostituirlo con l’intelligenza Artificiale. Il caso Innovazione

In Cina è illegale licenziare un umano per sostituirlo con l’intelligenza Artificiale. Il caso

Un tribunale cinese si è pronunciato a favore di un dipendente umano in una controversia di lavoro causata dalla sostituzione...
Carolina Vivianti - 2 Maggio 2026
Presunto Attacco alla supply chain di SAP: pacchetti npm ufficiali trasformati in malware Cybercrime

Presunto Attacco alla supply chain di SAP: pacchetti npm ufficiali trasformati in malware

Nel pomeriggio del 29 aprile 2026 una grande quantità di post su X riportavano il presunto attacco alla supply chain...
Luca Stivali - 2 Maggio 2026
Apache OFBiz: il bug ‘banale’ che nascondeva una RCE (e che tutti hanno raccontato male) Cyber News

Apache OFBiz: il bug ‘banale’ che nascondeva una RCE (e che tutti hanno raccontato male)

Apache OFBiz è un sistema ERP (Enterprise Resource Planning) open source il quale fornisce applicazioni aziendali per aree quali contabilità,...
Redazione RHC - 1 Maggio 2026
Buon Primo Maggio a tutti! Fino a quando il badge lo timbrerà l’AI Innovazione

Buon Primo Maggio a tutti! Fino a quando il badge lo timbrerà l’AI

Il Primo Maggio è per definizione, una giornata dedicata al lavoro. Si tratta di una ricorrenza che nasce da dure...
Silvia Felici - 1 Maggio 2026
La più grande violazione nella storia del calcio: 150.000 passaporti di giocatori e dirigenti nel dark web Cybercrime

La più grande violazione nella storia del calcio: 150.000 passaporti di giocatori e dirigenti nel dark web

Durante il monitoraggio quotidiano delle underground criminali che svolgo quotidianamente, ho subito pensato alla collezione delle figurine dei calciatori. Ma...
Luca Stivali - 1 Maggio 2026
Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo Cybercrime

Google corre ai ripari: falla CVSS 10.0 mette a rischio gli ambienti CI/CD e di sviluppo

Gli strumenti basati sull'intelligenza artificiale, stanno gradualmente assumendo un ruolo sempre più centrico nelle attività di routine degli sviluppatori. Ma...
Carolina Vivianti - 1 Maggio 2026
cPanel sotto attacco: una falla critica consente l’accesso senza password Cybercrime

cPanel sotto attacco: una falla critica consente l’accesso senza password

È stata scoperta una vulnerabilità critica in cPanel e WebHost Manager (WHM) che consente di aggirare l'autenticazione e accedere al...
Bajram Zeqiri - 1 Maggio 2026
EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password Cybercrime

EvilTokens: il nuovo kit di phishing che bypassa la MFA di Microsoft 365 senza rubare password

EvilTokens, un toolkit di phishing-as-a-service comparso a metà febbraio 2026, mette in discussione le nostre convinzioni sull'efficacia della MFA nel...
Luca Stivali - 1 Maggio 2026
Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla Innovazione

Il GPS è stato hackerato! Camion convinti di viaggiare… mentre spariscono nel nulla

Un normale camion sta percorrendo il suo tragitto, il sistema mostra il percorso corretto e il responsabile della logistica è...
Carolina Vivianti - 30 Aprile 2026
I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito Cybercrime

I Criminali si sono hackerati da soli! L’errore di un’AI espone 345.000 carte di credito

In effetti, stavamo aspettando questo e finalmente è arrivato. Jerry's Store, un negozio clandestino gestito da criminali informatici, il quale...
Chiara Nardini - 30 Aprile 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica