Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1

WhatsApp introduce la traduzione dei messaggi in App

Una nuova funzionalità, che permette la traduzione dei messaggi all'interno dell'applicazione, è stata annunciata da WhatsApp. L'azienda evidenzia che le barriere linguistiche rappresentano spesso un limite alla libera comunicazione, considerando...
Share on Facebook Share on LinkedIn Share on X

TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale

Il destino di TikTok negli Stati Uniti risulta ora indissolubilmente connesso a trattative di natura politica. La Casa Bianca ha comunicato che l'algoritmo di raccomandazione del servizio sarà replicato e...
Share on Facebook Share on LinkedIn Share on X

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei...
Share on Facebook Share on LinkedIn Share on X

Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone

Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l'uso degli smartphone durante il tempo libero. Il documento...
Share on Facebook Share on LinkedIn Share on X

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container

Nel contesto di un'attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino,...
Share on Facebook Share on LinkedIn Share on X

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...
Share on Facebook Share on LinkedIn Share on X

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente...
Share on Facebook Share on LinkedIn Share on X

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano...
Share on Facebook Share on LinkedIn Share on X

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New York in grado di interrompere il servizio di telefonia mobile....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio Vulnerabilità

Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio

Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000...
Redazione RHC - 6 Novembre 2025
Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità Innovazione

Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità

Non è “solo più veloce”: il 6G cambia la natura stessa della rete! Quando parliamo di 6G rischiamo di ridurre...
Sandro Sana - 6 Novembre 2025
Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO Cybercrime

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

Milano, 4 novembre 2025 - Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali...
Redazione RHC - 6 Novembre 2025
Epic contro Google: accordo storico per gli sviluppatori di app Cybercrime

Epic contro Google: accordo storico per gli sviluppatori di app

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore -...
Redazione RHC - 6 Novembre 2025
Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’ Cybercrime

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi anni,...
Redazione RHC - 6 Novembre 2025
Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta Cybercrime

Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta

Il progetto Apache OpenOffice è finito sotto i riflettori dopo che il gruppo ransomware Akira ha affermato di aver effettuato...
Redazione RHC - 6 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…