Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Digidog è stato licenziato. Il robot della Boston Dynamic non lavorerà per la polizia di New York.

Il New York City Police Department (NYPD) non utilizzerà più il controverso "cane robot" chiamato DigiDog della Boston Dynamics dopo il crescente clamore contro l'uso della macchina, hanno confermato i...
Share on Facebook Share on LinkedIn Share on X

Telegram come C&C. Scopriamo come hanno fatto.

Telegram è stata l'app più scaricata al mondo di gennaio 2021 con oltre 63 milioni di installazioni, dopo i cambiamenti di whatsapp sulle sue politiche relative alla privacy. Questa popolarità...
Share on Facebook Share on LinkedIn Share on X

Elk Cloner: la storia del primo virus informatico

Alla fine degli anni '90, quando Internet era ancora molto piccolo, era normale che i ragazzi esperti di tecnologia, spaventassero i loro amici controllando (ma diciamolo nel gergo di internet,...
Share on Facebook Share on LinkedIn Share on X

Genesi dell’informatica ed evoluzione dell’uomo nel digitale.

Autore: Davide Floris Data Pubblicazione: 18/04/2021 l termine informatica è stato creato nel 1962 da Philippe Dreyfus, partendo dalle parole “informazione” e “automatico”. Il mondo è scivolato dall'era industriale all'epoca...
Share on Facebook Share on LinkedIn Share on X

Apple: 12 milioni di dollari di multa dalla FAS Russa.

Il Federal Antimonopoly Service (FAS) della Federazione Russa, ha multato Apple di 12 milioni di dollari per aver abusato della sua posizione dominante nel mercato delle app. Secondo il sito...
Share on Facebook Share on LinkedIn Share on X

Ransomware: il panorama sta cambiando drasticamente.

Le minacce ransomware sono in costante aumento. È probabile che si verifichi un attacco ogni 11 secondi nel 2021, secondo Cybersecurity Ventures e il problema peggiorerà solo quando i malintenzionati...
Share on Facebook Share on LinkedIn Share on X

Scoperto un malware backdoor per Linux attivo dal 2018, completamente silente.

Un malware Linux scoperto di recente con funzionalità di backdoor, è passato sotto il radar per anni, consentendo agli aggressori di raccogliere ed estrarre informazioni sensibili dai dispositivi compromessi. La...
Share on Facebook Share on LinkedIn Share on X

Purple Lambert: il malware della CIA, scoperto da Kaspersky lab.

La guerra informatica si fa anche scoprendo armi del passato, sfuggite dal "setaccio" degli analisti di sicurezza informatica, dopo clamorose fuoriuscite di dati da parte delle intelligence dei paesi. L'azienda...
Share on Facebook Share on LinkedIn Share on X

CSIRT ITA: campagna contro Control Web Panel (CWP) Linux.

Recentemente è stata individuata nuova campagna finalizzata all'installazione una backdoor SSH attraverso lo sfruttamento dell’interfaccia di gestione web Control Web Panel (CWP) presente nei server Linux.Nel dettaglio, la metodologia di...
Share on Facebook Share on LinkedIn Share on X

XXE su WordPress permette di accedere ai file interni del server.

Un bug di iniezione XML (XXE) in WordPress potrebbe consentire agli aggressori di rubare da remoto i file di una vittima. I ricercatori di sicurezza di SonarSource che hanno scoperto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La NSA mette in guardia le startup AI: la Cina sta venendo da te Innovazione

La NSA mette in guardia le startup AI: la Cina sta venendo da te

La National Security Agency degli Stati Uniti D’America sta dicendo alle aziende tecnologiche statunitensi di stare attenti ai tentativi cinesi...
Redazione RHC - 29 Aprile 2023
Windows 10 andrà in EoS ad Ottobre 2025. Microsoft avverte delle conseguenze Cultura

Windows 10 andrà in EoS ad Ottobre 2025. Microsoft avverte delle conseguenze

Microsoft ha annunciato che Windows 10 versione 22H2 sarà l'aggiornamento finale con nuove funzionalità per il sistema operativo Windows 10....
Redazione RHC - 29 Aprile 2023
Al G7 si parlerà di AI e delle normative di riferimento del prossimo futuro Innovazione

Al G7 si parlerà di AI e delle normative di riferimento del prossimo futuro

Oggi prende il via la due giorni della riunione sulla digitalizzazione e la tecnologia del G7 a Takasaki, nella prefettura...
Redazione RHC - 29 Aprile 2023
L’Italia coinvolta in 36 campagne malevole questa settimana. AgentTesla il malware in pole position Cultura

L’Italia coinvolta in 36 campagne malevole questa settimana. AgentTesla il malware in pole position

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole di cui...
Redazione RHC - 29 Aprile 2023
Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento Cultura

Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento

Nell'era digitale, la sicurezza informatica è un tema di grande importanza per qualsiasi azienda che gestisce dati sensibili. Tuttavia, non...
Redazione RHC - 29 Aprile 2023
Hyundai costruirà il proprio rover lunare a guida autonoma con attrezzature all’avanguardia Cultura

Hyundai costruirà il proprio rover lunare a guida autonoma con attrezzature all’avanguardia

Hyundai Motor Group ha annunciato di aver avviato la costruzione di un rover lunare in collaborazione con i principali istituti di...
Redazione RHC - 29 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…