Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!

Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall'invio di email all'utilizzo dei database. Ma questa fiducia...
Share on Facebook Share on LinkedIn Share on X

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web

Recentemente, un avviso sul noto forum underground "DarkForum" ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d'identità rubati o falsificati. L'annuncio, che offre un "pacchetto...
Share on Facebook Share on LinkedIn Share on X

Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini

Rhadamanthys è uno stealer di informazioni avanzato comparso per la prima volta nel 2022. Caratterizzato da un ciclo di sviluppo rapido — con almeno dieci rilascio diversi dall’esordio — il...
Share on Facebook Share on LinkedIn Share on X

Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit

Active Directory (AD) contiene le chiavi digitali dell’organizzazione: l’accesso non autorizzato a questo servizio espone informazioni sensibili e credenziali che possono condurre a una compromissione totale del dominio. Tra gli...
Share on Facebook Share on LinkedIn Share on X

Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete

In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel giugno 2025. Fin dall'inizio, l'analisi ha...
Share on Facebook Share on LinkedIn Share on X

Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia

La polizia olandese ha fermato due ragazzi di 17 anni sospettati di attività di spionaggio, con possibili collegamenti alla Russia, secondo quanto riportato venerdì dal quotidiano Telegraaf. Il padre di...
Share on Facebook Share on LinkedIn Share on X

Un attacco informatico ucraino paralizza il sistema di pagamento russo SBP

Gli specialisti informatici dell'intelligence di difesa dell'Ucraina hanno portato a termine con successo un attacco che ha paralizzato il sistema di pagamento nazionale russo SBP. Fonti della DIU hanno condiviso...
Share on Facebook Share on LinkedIn Share on X

Zorin OS 18: la nuova versione beta è ora disponibile

Zorin OS ha rilasciato una versione beta della sua nuova release, Zorin OS 18. Attualmente, è disponibile solo l'edizione Core basata su GNOME, senza la libreria proprietaria. Secondo Artem Zorin,...
Share on Facebook Share on LinkedIn Share on X

Altro che cervello e quaderni! ChatGPT domina i banchi di scuola

L'utilizzo di ChatGPT è aumentato vertiginosamente con l'inizio del nuovo anno scolastico in Occidente, con la generazione di token che ha raggiunto livelli record. Secondo OpenRouter , il popolare chatbot...
Share on Facebook Share on LinkedIn Share on X

Un’agenzia USA hackerata per una patch non risolta. CISA: fate i Vulnerability Assessment!

Gli esperti della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno segnalato un grave incidente: degli hacker sono riusciti ad accedere alla rete di un'agenzia federale civile sfruttando...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino Cybercrime

Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino

Windows 10 ha perso il 3,94% degli utenti, Windows 11 ne ha guadagnati solo il 3,18%, e una parte del...
Redazione RHC - 8 Novembre 2025
Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso Cybercrime

Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso

Gli analisti della società di sicurezza informatica Zscaler hanno calcolato che tra giugno 2024 e maggio 2025 sono state scoperte...
Redazione RHC - 8 Novembre 2025
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai Cultura

La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di...
Redazione RHC - 8 Novembre 2025
La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo” Cybercrime

La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo”

Il CEO di Nvidia, Jensen Huang, ha avvertito che la Cina sconfiggerà gli Stati Uniti nella corsa all'intelligenza artificiale (IA).Il...
Redazione RHC - 7 Novembre 2025
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera! Cybercrime

Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra...
Redazione RHC - 7 Novembre 2025
Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper Cybercrime

Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper

Gli hacker russi Sandworm utilizzano malware wiper contro l'industria cerealicola ucraina. L'industria cerealicola ucraina è diventata l'ultimo obiettivo della famigerata...
Redazione RHC - 7 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…