Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario

Una vulnerabilità critica di dirottamento DLL è stata identificata nella versione 8.8.3 di Notepad++ dai ricercatori della sicurezza, con il codice CVE-2025-56383 assegnato a tale falla. La vulnerabilità prende di...
Share on Facebook Share on LinkedIn Share on X

Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS

Un ricercatore del team Google Project Zero ha rivelato un nuovo metodo per sottrarre a distanza gli indirizzi di memoria sui sistemi operativi macOS e iOS di Apple. La ricerca...
Share on Facebook Share on LinkedIn Share on X

Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness

Sei stanco dei noiosi corsi di formazione in e-learning? Vuoi davvero far comprendere ai dipendenti della tua azienda i comportamenti sbagliati ed errati per poterla mettere al sicuro? Bene! E'...
Share on Facebook Share on LinkedIn Share on X

Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download

Negli ultimi giorni è stata individuata una campagna di malvertising che ha come bersaglio gli utenti aziendali che cercano di scaricare Microsoft Teams. A prima vista, l’attacco sembra banale: un...
Share on Facebook Share on LinkedIn Share on X

Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro?

All'inizio di questo mese, è emersa una notizia riguardante l'azienda cinese Kaiwa Technology, che avrebbe creato un "robot per la gravidanza". La notizia era accompagnata da immagini vivide: una figura...
Share on Facebook Share on LinkedIn Share on X

Il NIST Verso la Post-Quantum Cryptography

Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC). Da sempre gli algoritmi crittografici...
Share on Facebook Share on LinkedIn Share on X

Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza

Dato che si inizia a parlare incessantemente di robot umanoidi e intelligenza artificiale, gli hacker hanno voluto dare una guardatina a questa nuova tecnologia che sempre di più invaderà lo...
Share on Facebook Share on LinkedIn Share on X

Ransomware Akira: una nuova campagna colpisce i firewall SonicWall

Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di firewall SonicWall, con la diffusione attiva del ransomware Akira. Secondo...
Share on Facebook Share on LinkedIn Share on X

Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”

Dopo aver firmato la realizzazione del supercomputer giapponese "K", uno dei più potenti al mondo, Fujitsu ha annunciato un nuovo progetto di punta: Post-K, basato sull'architettura ARMv8 a 64 bit....
Share on Facebook Share on LinkedIn Share on X

Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana

L'unità di intelligence israeliana, l'equivalente israeliano della National Security Agency (NSA) statunitense, è stata privata dell'accesso ad alcuni servizi cloud di Microsoft Azure dalla società con sede a Redmond. L'Unità...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi?  Cyberpolitica

Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi? 

Immaginate una città futuristica divisa a metà: da un lato torri scintillanti di innovazione, dall’altro caos e ombre di un...
Olivia Terragni - 9 Novembre 2025
Google Gemini 3.0: novità e aggiornamenti per l’assistente AI più atteso dell’anno Innovazione

Google Gemini 3.0: novità e aggiornamenti per l’assistente AI più atteso dell’anno

Nel corso dell'ultima settimana, Google ha annunciato che l'assistente Gemini potrà da ora integrare nativamente i servizi YouTube e Google...
Redazione RHC - 9 Novembre 2025
Robot domestici e privacy il prezzo nascosto del futuro automatizzato Innovazione

Robot domestici e privacy il prezzo nascosto del futuro automatizzato

La casa del futuro è piena di robot. Lavanderie automatizzate, assistenti personali, piccoli colf elettronici sono tutti dispositivi progettati per...
Luca Galuppi - 9 Novembre 2025
La favola di Borgomastro che pensò di bandire le accette… ma poi arrivarono le Seghe Cyberpolitica

La favola di Borgomastro che pensò di bandire le accette… ma poi arrivarono le Seghe

C'era una volta una Città che aveva un Bosco Magico. Era felice di averlo, anche un po' orgoglioso. Motivo per...
Stefano Gazzella - 9 Novembre 2025
WhatsApp usato per diffondere LANDFALL, il nuovo spyware per Android Samsung Cybercrime

WhatsApp usato per diffondere LANDFALL, il nuovo spyware per Android Samsung

I ricercatori dell'Unità 42 di Palo Alto Networks hanno individuato una nuova famiglia di spyware Android precedentemente sconosciuta, denominata LANDFALL....
Redazione RHC - 9 Novembre 2025
Vertice tra Trump e Kim Jong Un? Sembra ci siano alte probabilità di incontro Cyberpolitica

Vertice tra Trump e Kim Jong Un? Sembra ci siano alte probabilità di incontro

Secondo quanto riferito, le agenzie di intelligence sudcoreane, tra cui il National Intelligence Service, ritengono che vi sia un'alta probabilità...
Redazione RHC - 9 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…