Red Hot Cyber. Il blog sulla sicurezza informatica

Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica
Redazione RHC - 7 Dicembre 2025
I ladri di solito prendono di mira beni materiali: denaro contante o non contante, gioielli, automobili. Ma con le criptovalute, le cose sono molto più strane. La polizia malese sta...

L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni
Redazione RHC - 7 Dicembre 2025
In Australia, a breve sarà introdotta una normativa innovativa che vieta l'accesso ai social media per i minori di 16 anni, un'iniziativa che farà scuola a livello mondiale. Un'analoga misura...

Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati
Redazione RHC - 7 Dicembre 2025
Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e...

A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day
Redazione RHC - 7 Dicembre 2025
Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l'espansione del suo arsenale. Un recente...

USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali
Redazione RHC - 7 Dicembre 2025
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la chiusura di un sito web di phishing utilizzato da truffatori in Myanmar per sottrarre migliaia di dollari alle vittime. Secondo...

Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach
Stefano Gazzella - 7 Dicembre 2025
Fino a che punto per un insegnante è possibile giustificare l'esposizione dei dati degli studenti facendo ricorso alla scusa della "finalità educativa"? Nel provv. n. 583 del 9 ottobre 2025...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica
L’Australia vieta i social media agli adolescenti: dal 10 dicembre divieto al di sotto di 16 anni
Agenzie USA colpite da impiegati infedeli muniti di AI. 96 database governativi cancellati
A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day
USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali
Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

