Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
HackTheBox 320x100 1

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL

A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie come Crux e KawaLocker, una richiesta di riscatto che iniziava...
Share on Facebook Share on LinkedIn Share on X

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS, macOS e altre piattaforme. La patch risolve la vulnerabilità CVE-2025-43300...
Share on Facebook Share on LinkedIn Share on X

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo

I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell'uso di malware open-source, come Stealerium e Phantom Stealer, da parte di cybercriminali...
Share on Facebook Share on LinkedIn Share on X

La più grande rete pirata di streaming sportivo è stata chiusa

Le autorità egiziane e l'Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale di streaming sportivo al mondo, e di aver arrestato due...
Share on Facebook Share on LinkedIn Share on X

Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene

Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si presenta formalmente come una piattaforma con crittografia end-to-end completa...
Share on Facebook Share on LinkedIn Share on X

CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala

Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall'AI generativa. Gli attori delle minacce sfruttano gli agenti AI rendendo i sistemi autonomi...
Share on Facebook Share on LinkedIn Share on X

Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza

Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug hunter) interessati a ricevere un iPhone configurato specificamente per la...
Share on Facebook Share on LinkedIn Share on X

L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti

Anche Tenable, ha subito una compromissione di informazioni di contatto e dettagli sui casi di supporto relativi ad alcuni clienti. Secondo quanto affermato dall'azienda, l'evento è collegato alla vasta operazione...
Share on Facebook Share on LinkedIn Share on X

9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!

È stata identificata una vulnerabilità critica , la CVE-2025-42957 , in SAP S/4HANA , che ha ricevuto un punteggio CVSS di 9,9. L'errore consente a un utente con privilegi minimi...
Share on Facebook Share on LinkedIn Share on X

L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani

L'imprenditore Dan Shapiro si è imbattuto in un problema inaspettato: un popolare chatbot basato sull'intelligenza artificiale si è rifiutato di decifrare documenti aziendali, citando la violazione del copyright. Ma invece...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale Vulnerabilità

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale

Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano a un aggressore...
Redazione RHC - 26 Ottobre 2025
YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti Cybercrime

YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti

Gli specialisti di Google hanno rimosso da YouTube oltre 3.000 video che diffondevano informazioni nascoste mascherate da software hackerato e...
Redazione RHC - 26 Ottobre 2025
Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa Cybercrime

Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa

Un'indagine condotta dall'Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più...
Redazione RHC - 26 Ottobre 2025
Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia Cyberpolitica

Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia

L'Europa orientale si prepara a una nuova fase nella sicurezza delle telecomunicazioni. Un ambizioso progetto di cavo sottomarino, denominato Kardesa,...
Redazione RHC - 26 Ottobre 2025
Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5 Innovazione

Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5

Negli ultimi giorni, alcuni utenti hanno ricevuto una notifica che informava che i loro dispositivi Gemini Advanced sono stati "aggiornati...
Redazione RHC - 26 Ottobre 2025
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI Cybercrime

BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI

Spesso abbiamo citato questa frase: "Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto...
Redazione RHC - 26 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…