Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi

Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hiragana giapponese...
Share on Facebook Share on LinkedIn Share on X

Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR

Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere le funzionalità di Cobalt Strike alle piattaforme Linux e macOS....
Share on Facebook Share on LinkedIn Share on X

Bug da Oscar (score 10) per Cisco Secure Firewall Management Center

Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a distanza, comandi...
Share on Facebook Share on LinkedIn Share on X

Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina

Mentre l'ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l'attenzione dell'industria globale dell'informatica (IT), l'emergere di un "robot fidanzata" sta creando...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS

Una falla di sicurezza critica è stata individuata nell'implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-of-service (DoS) dannosi sui server web. La...
Share on Facebook Share on LinkedIn Share on X

Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese

Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialisti di...
Share on Facebook Share on LinkedIn Share on X

Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise

GreyNoise ha rilevato due importanti ondate di attacchi ai dispositivi Fortinet all'inizio di agosto 2025. La prima, un attacco brute-force mirato alla VPN SSL di Fortinet il 3 agosto, che...
Share on Facebook Share on LinkedIn Share on X

Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato

È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato su Debian GNU/Linux e trasmette tutto il traffico tramite Tor....
Share on Facebook Share on LinkedIn Share on X

Backdoor in xz Utils: 35 immagini Docker Hub ancora infette

Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l'anno scorso. I ricercatori hanno avvertito che questo...
Share on Facebook Share on LinkedIn Share on X

Un malware ibrido creato con le AI colpisce le organizzazioni russe

Nel secondo trimestre del 2025, gli specialisti del dipartimento di threat intelligence del centro di esperti di sicurezza Positive Technologies hanno registrato un aumento delle attività di gruppi di criminali...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta

La società Microsoft ha reso noto di essere impegnata nell'investigazione di un'anomalia di rilievo riguardante il client desktop tradizionale di...
Redazione RHC - 2 Ottobre 2025

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L'Unità...
Redazione RHC - 2 Ottobre 2025

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie...
Manuel Roccon - 2 Ottobre 2025

Una telecamera può leggere la mente? La risposta arriva dal Portogallo

Uno studio condotto presso la Fondazione Champalimode in Portogallo ha dimostrato che una semplice registrazione video è sufficiente per "sbirciare"...
Redazione RHC - 2 Ottobre 2025

Microsoft sfida Nvidia e AMD: ecco i chip proprietari per l’intelligenza artificiale

Microsoft accelera sulla produzione interna di semiconduttori destinati ai propri data center, con l'obiettivo di ridurre la dipendenza da fornitori...
Redazione RHC - 2 Ottobre 2025

La Cina obbliga le etichette sui contenuti IA. Vediamo cosa sta succedendo

Dal 1° settembre 2025, tutti i contenuti generati dall'intelligenza artificiale (IA) in Cina devono essere contrassegnati con una "filigrana elettronica",...
Redazione RHC - 2 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…