Red Hot Cyber. Il blog sulla sicurezza informatica
Hai la carta di credito in tasca? I Criminal hacker ringraziano!
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...
Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...
Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...
Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...
Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...
Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l...
Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS
Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...

Linux 6.17 senza bcachefs a causa di polemiche nella Community
È stata rilasciata la prima versione del kernel Linux 6.17 , che non presenta modifiche relative al file system bcachefs. E il motivo non è dovuto a problemi tecnici. Il 10 agosto, Linus Torvalds ha annunciato il rilascio di Linux 6.17-rc1. Come spesso accade, era infastidito da alcune patch tardive

Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori
Redazione RHC - Giugno 27th, 2025
Centinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili a gravi vulnerabilità scoperte dai ricercatori di Rapid7. Ad esempio,...

Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Redazione RHC - Giugno 27th, 2025
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di...

10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte
Redazione RHC - Giugno 27th, 2025
I criminali informatici hanno iniziato ad utilizzare attivamente una vulnerabilità critica che consente loro di ottenere il controllo completo di migliaia di server, compresi quelli che eseguono compiti chiave nei...

Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing
Redazione RHC - Giugno 27th, 2025
Una campagna di phishing sofisticata che ha colpito oltre 70 organizzazioni sfruttando la funzione Direct Send di Microsoft 365. La campagna, iniziata a maggio 2025 e che ha mostrato un'attività...
Articoli in evidenza

Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...

Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata
Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il

Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce
Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. “Diversi fornitori sono stati compromessi in

Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!
La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a

Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!
Il Pakistan sta lanciando un’importante iniziativa volta a utilizzare l’elettricità in eccesso per alimentare i centri dati dedicati al mining di Bitcoin e all’intelligenza artificiale. Secondo il

L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot
Nel corso della lunga operazione internazionale Endgame, le forze dell’ordine hanno smantellato la botnet DanaBot e hanno emesso mandati di arresto nei confronti di 16

Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa?
L’Intelligenza Artificiale è la forza più trasformativa del nostro tempo, una rivoluzione che promette di ridefinire ogni aspetto della nostra esistenza. Ma mentre le macchine
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio