Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Fortinet 320x100px

SonicWall avvisa i clienti di modificare le credenziali dopo la violazione sicurezza

SonicWall ha avvisato i propri clienti di modificare le credenziali di accesso il prima possibile. Un attacco informatico agli account MySonicWall ha compromesso i file di backup della configurazione del...
Share on Facebook Share on LinkedIn Share on X

“Lui non mi capisce, ma ChatGPT sì”: il triangolo amoroso del XXI secolo

La rivista americana Futurism ha descritto un nuovo conflitto all'intersezione tra tecnologia e vita personale: i bot di intelligenza artificiale come ChatGPT stanno diventando una terza parte nelle relazioni e...
Share on Facebook Share on LinkedIn Share on X

Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT

Seyyed Ali Aghamiri , Yasar Balaghi e Masoud Jalili sono ricercati per la loro presunta partecipazione ad attività informatiche dannose associate ad attori di minacce persistenti avanzate (APT) affiliati al...
Share on Facebook Share on LinkedIn Share on X

Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro

Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il materiale esporrebbe accessi a server FTP distribuiti in diversi Paesi, tra cui Italia,...
Share on Facebook Share on LinkedIn Share on X

Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei

La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L'azienda ha presentato soluzioni progettate per aumentare la potenza di calcolo e ridurre la...
Share on Facebook Share on LinkedIn Share on X

Disciplinare la posta elettronica prima per non pentirsi dopo

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell'e-mail sia largamente impiegato e comporti rilevanti impatti su...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....
Share on Facebook Share on LinkedIn Share on X

Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt

Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawatt. Elon Musk ha già affermato...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione

Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nell'aggiornamento di luglio 2025. La falla, CVE-2025-49760, ha consentito...
Share on Facebook Share on LinkedIn Share on X
Bandiera turchia

Patchwork lancia campagna di spear phishing contro difesa turca

Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, ha lanciato una nuova campagna di spear phishing rivolta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali Cybercrime

Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche...
Redazione RHC - 4 Novembre 2025
SesameOp: il malware che usa OpenAI Assistants per il Comando e Controllo Cybercrime

SesameOp: il malware che usa OpenAI Assistants per il Comando e Controllo

Microsoft ha scoperto un nuovo malware, denominato SesameOp, e ha pubblicato i dettagli del suo funzionamento. Questa backdoor era insolita:...
Redazione RHC - 4 Novembre 2025
Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia) Cyberpolitica

Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia)

Il gruppo di hacker UNC6384 (noto anche come Mustang Panda), legato alla Cina, sta conducendo una campagna di cyberspionaggio su...
Redazione RHC - 4 Novembre 2025
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli” Cybercrime

Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”

Reuters ha riferito che Trump ha detto ai giornalisti durante un'intervista preregistrata nel programma "60 Minutes" della CBS e sull'Air...
Redazione RHC - 4 Novembre 2025
Otto 0day dal valore di 35 milioni di dollari venduti alla Russia da insider USA Vulnerabilità

Otto 0day dal valore di 35 milioni di dollari venduti alla Russia da insider USA

L'ex direttore generale di un'azienda appaltatrice della difesa statunitense, Peter Williams, si è dichiarato colpevole di aver venduto "otto cyber-exploit...
Redazione RHC - 4 Novembre 2025
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA Innovazione

Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali...
Redazione RHC - 4 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…