Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1

Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D'ora in poi,...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico ai server del Ministero dell’Interno Francese

I server di posta elettronica del Ministero dell'Interno in Francia sono stati presi di mira da un attacco informatico. L'hacker è riuscito ad accedere a "diversi file", ma al momento...
Share on Facebook Share on LinkedIn Share on X

Banca dati IRS con 18 milioni di record 401(k) in vendita nel dark web

Una presunta banca dati contenente informazioni sensibili su 18 milioni di cittadini statunitensi over 65 è apparsa in vendita su un noto forum del dark web. L'inserzionista, che usa lo...
Share on Facebook Share on LinkedIn Share on X

Amnesty sbarca nel Dark Web: ecco perché ha aperto il suo sito .onion

Amnesty International ha attivato un proprio sito accessibile tramite dominio .onion sulla rete Tor, offrendo così un nuovo canale sicuro per consultare informazioni e ricerche dell’organizzazione. L’iniziativa, lanciata ufficialmente nel...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation crea l’AAIF: la nuova cabina di regia dell’Intelligenza Artificiale globale?

La costituzione dell'Agentic AI Foundation (AAIF), un fondo dedicato sotto l'egida della Linux Foundation, è stata annunciata congiuntamente da varie aziende che dominano nel campo della tecnologia e dell'intelligenza artificiale....
Share on Facebook Share on LinkedIn Share on X

Disney concede a OpenAI l’utilizzo di 200 personaggi per generare video

Disney investirà 1 miliardo di dollari in OpenAI e concederà ufficialmente in licenza i suoi personaggi per l'utilizzo nel suo generatore video Sora. L'accordo arriva nel bel mezzo di un...
Share on Facebook Share on LinkedIn Share on X

NanoRemote: il malware che trasforma il cloud in un centro di comando e controllo

Un nuovo trojan multifunzionale per Windows chiamato NANOREMOTE utilizza un servizio di archiviazione file su cloud come centro di comando, rendendo la minaccia più difficile da rilevare e offrendo agli...
Share on Facebook Share on LinkedIn Share on X

Copia e Incolla e hai perso l’account di Microsoft 365! Arriva ConsentFix e la MFA è a rischio

Un nuovo schema chiamato "ConsentFix" amplia le capacità del già noto attacco social ClickFix e consente di dirottare gli account Microsoft senza password o autenticazione a più fattori. Per farlo,...
Share on Facebook Share on LinkedIn Share on X

Aumento di stipendio? Tranquillo, l’unico che riceve i soldi è l’hacker per la tua negligenza

Emerge da un recente studio condotto da Datadog Security Labs un'operazione attualmente in corso, mirata a organizzazioni che utilizzano Microsoft 365 e Okta per l'autenticazione Single Sign-On (SSO). Questa operazione,...
Share on Facebook Share on LinkedIn Share on X

React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all'esecuzione di codice remoto (RCE) che ha portato a React2shell,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)

Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra...
Redazione RHC - 17 Dicembre 2025

Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa

I ricercatori di Varonis hanno scoperto una nuova piattaforma PhaaS, chiamata Spiderman , che prende di mira gli utenti di...
Redazione RHC - 17 Dicembre 2025

La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale

La polizia stradale di Changsha ha avviato l'impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di controllo...
Redazione RHC - 17 Dicembre 2025

Se pensavi che la VPN servisse a proteggerti… ripensaci!

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un...
Redazione RHC - 16 Dicembre 2025

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel...
Redazione RHC - 16 Dicembre 2025

Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa

Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in...
Redazione RHC - 16 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…