Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

“Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori

F6 ha segnalato un forte aumento delle frodi in cui i criminali sfruttano i minori per accedere ai conti bancari dei genitori. Secondo gli analisti, nella prima metà del 2025...
Share on Facebook Share on LinkedIn Share on X

Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista

Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale Dev. L'aggiornamento introduce diverse interessanti funzionalità e miglioramenti che verranno...
Share on Facebook Share on LinkedIn Share on X

PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple

È stata resa pubblica un'analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l'esecuzione remota di codice senza necessità di clic,...
Share on Facebook Share on LinkedIn Share on X

Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud

A cura di Luca Stivali, Roland Kapidani e Silvia Felici. Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane....
Share on Facebook Share on LinkedIn Share on X

I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti

DaVita, un'azienda americana che gestisce una rete di oltre 2.600 centri di emodialisi negli Stati Uniti, ha segnalato una grave perdita di dati personali dei pazienti a seguito di un...
Share on Facebook Share on LinkedIn Share on X

ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA

La rivoluzione dell'intelligenza artificiale non sta solo trasformando il lavoro e la produttività, ma anche le relazioni personali. Sempre più utenti raccontano di instaurare veri e propri legami emotivi con...
Share on Facebook Share on LinkedIn Share on X

DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi

C'è stato un giorno in cui DeepSeek ha sorpreso mezzo mondo dimostrando che si poteva fare molto con meno. Oggi torna con la versione 3.1 e un messaggio che non...
Share on Facebook Share on LinkedIn Share on X

Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook

Un grave problema del servizio Exchange Online, contrassegnato come EX1137017, è attualmente oggetto di indagine da parte di Microsoft. A causa di questo problema, una serie di utenti risulta impossibilitata...
Share on Facebook Share on LinkedIn Share on X

Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche

È stato scoperto che le organizzazioni criminali del Sud-est asiatico, note per le loro truffe basate su criptovalute e le truffe sentimentali, sono coinvolte in attività ancora più losche. Una...
Share on Facebook Share on LinkedIn Share on X

Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì

I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l'elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all'interno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Proteggere le connessioni WebSocket: rischio, analisi e misure pratiche

I WebSocket offrono comunicazione bidirezionale persistente tra client e server, indispensabile per applicazioni realtime come chat, giochi, dashboard e notifiche....
Diego Bentivoglio - 6 Ottobre 2025

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!

Se n'è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento...
Massimiliano Brolli - 6 Ottobre 2025

Allarme WhatsApp: un nuovo malware si diffonde come un virus tra i contatti

I ricercatori di Trend Micro hanno rilevato una campagna malware su larga scala che prende di mira gli utenti in...
Redazione RHC - 6 Ottobre 2025

ChatGPT diventa una piattaforma social: messaggistica privata in arrivo

OpenAI sembra stia preparando ChatGPT a diventare una piattaforma social, non solo una tradizionale app di chat basata sull'intelligenza artificiale....
Redazione RHC - 6 Ottobre 2025

Ottobre è il mese europeo della sicurezza cyber. Ma al popolo quanto interessa?

Diciamo la verità: sono anni che si celebra in modo ricorsivo il mese europeo della sicurezza cyber. Si leggono report,...
Stefano Gazzella - 6 Ottobre 2025

25.000 Chilometri, è il nuovo cavo sottomarino Seacom2.0 per collegare Europa, Africa e Asia

Seacom, operatore africano di infrastrutture sottomarine, ha annunciato il lancio di Seacom 2.0, un sistema di cavi internazionali progettato per...
Redazione RHC - 6 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…