Red Hot Cyber. Il blog sulla sicurezza informatica

Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici
Redazione RHC - 10 Dicembre 2025
In Inghilterra, i treni sono stati sospesi per diverse ore a causa del presunto crollo di un ponte ferroviario causato da un'immagine falsa generata da una rete neurale. In seguito...

Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia
Daniela Farina - 10 Dicembre 2025
Viviamo nella dissociazione: lodiamo l'equilibrio tra lavoro e vita privata, eppure ci ritroviamo costantemente online, come marionette in balia di fili invisibili Il vero problema non è la tecnologia, ma...

L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Redazione RHC - 10 Dicembre 2025
Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la tecnica Bring Your Own...

896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
Redazione RHC - 10 Dicembre 2025
Negli angoli più nascosti di internet, il traffico di dati rubati e accessi non autorizzati continua a prosperare. Un recente post apparso su un forum underground chiuso, mostra la vendita...

DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Redazione RHC - 10 Dicembre 2025
Quanto avevamo scritto nell'articolo "Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin" su Red Hot Cyber il 23 luglio scorso trova oggi piena...

Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Redazione RHC - 10 Dicembre 2025
Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell'editor di testo e codice open source Notepad++ potrebbe consentire...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici
Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

