Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve

Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di leggere l'intero testo ad alta voce, il browser può...
Share on Facebook Share on LinkedIn Share on X

Sviluppatori al sicuro: Mozilla introduce il rollback delle estensioni per Firefox

Mozilla ha introdotto una nuova funzionalità per gli sviluppatori di componenti aggiuntivi per Firefox che consente loro di ripristinare rapidamente una versione precedentemente approvata e di risolvere problemi critici in...
Share on Facebook Share on LinkedIn Share on X

Deepfake a 50$: il nuovo business del darknet preoccupa la cybersecurity

I ricercatori di Kaspersky Lab hanno scoperto annunci pubblicitari sul darknet che offrono la possibilità di creare deepfake video e audio in tempo reale. Il prezzo di questo servizio dipende...
Share on Facebook Share on LinkedIn Share on X

ClickFix: la truffa che inganna gli utenti Mac e installa il trojan AMOS

I criminali informatici hanno lanciato una campagna su larga scala contro gli utenti macOS, camuffando malware da programmi popolari. Lo ha segnalato LastPass, che ha scoperto che anche il suo...
Share on Facebook Share on LinkedIn Share on X

Arriva EDR-Freeze! Mette in coma profondo Windows senza driver vulnerabili

Uno specialista di Zero Salarium ha presentato un metodo che disabilita temporaneamente i processi antivirus e gli agenti EDR su Windows utilizzando strumenti di sistema integrati. L'articolo descrive in dettaglio...
Share on Facebook Share on LinkedIn Share on X

Truffa da 15 mila euro a Mantova: finti agenti della Polizia ingannano una professionista

La Polizia di Stato ha smascherato e denunciato quattro persone coinvolte in una sofisticata truffa informatica ai danni di una cittadina mantovana, che ha subito una frode superiore a 15...
Share on Facebook Share on LinkedIn Share on X

Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare

Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L'attacco ipervolumetrico ha raggiunto...
Share on Facebook Share on LinkedIn Share on X

Il Gruppo Warlock: nuovo attore nel mercato dei ransomware

Il gruppo Warlock, noto anche come Storm-2603 e GOLD SALEM, è passato dall'essere un nuovo arrivato a un attore di spicco nel mercato dei ransomware in pochi mesi. I ricercatori...
Share on Facebook Share on LinkedIn Share on X

Cyberwar in Italia: il governo porta l’esercito nel cyberspazio

Il cyberspazio non è più una dimensione marginale ma un vero e proprio dominio operativo strategico. La sua rilevanza è oggi equiparabile a quella di terra mare aria e spazio....
Share on Facebook Share on LinkedIn Share on X

L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi

L'FBI ha lanciato l'allarme : alcuni truffatori si stanno spacciando per il sito web dell'Internet Fraud Complaint Center (IC3) per commettere frodi finanziarie o rubare le informazioni personali dei visitatori....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker Vulnerabilità

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383...
Manuel Roccon - 5 Novembre 2025
Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure Hacking

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure

Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si fermano...
Alessandro Molinari - 5 Novembre 2025
Microsoft avverte: Gli aggiornamenti di sicurezza causano problemi con BitLocker Vulnerabilità

Microsoft avverte: Gli aggiornamenti di sicurezza causano problemi con BitLocker

Un'allerta urgente è stata diramata da Microsoft per gli utenti del sistema operativo Windows, in merito ad una problematica potenziale...
Redazione RHC - 5 Novembre 2025
Un pericoloso Exploit Zero-day Zero-click minaccia miliardi di device Android Vulnerabilità

Un pericoloso Exploit Zero-day Zero-click minaccia miliardi di device Android

Google ha emesso un avviso urgente riguardante una vulnerabilità critica in Android che consente agli aggressori di eseguire codice arbitrario...
Redazione RHC - 5 Novembre 2025
L’era dei Paywall è finita? I Browser intelligenti l’aggirano e controllarli è molto difficile Cybercrime

L’era dei Paywall è finita? I Browser intelligenti l’aggirano e controllarli è molto difficile

Come possono gli editori proteggersi dai browser "intelligenti" dotati di intelligenza artificiale se hanno l'aspetto di utenti normali? L'emergere di...
Redazione RHC - 5 Novembre 2025
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi Cybercrime

Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l'applicazione Microsoft OneDrive. In questo...
Redazione RHC - 5 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…