Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto...
Share on Facebook Share on LinkedIn Share on X

Netshacker: Retrogaming e Hacking Reale su Commodore 64

Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell'informatica domestica degli anni '80. Non...
Share on Facebook Share on LinkedIn Share on X

Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28

Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistema...
Share on Facebook Share on LinkedIn Share on X

Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk!

Oggi, Giovedì 4 Settembre 2025, il presidente degli Stati Uniti Donald Trump ospiterà oltre due dozzine di leader del mondo della tecnologia e dell'imprenditoria per una cena nel Roseto della...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma

La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle...
Share on Facebook Share on LinkedIn Share on X

Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record

Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in...
Share on Facebook Share on LinkedIn Share on X

Microsoft presenta POML per l’orchestrazione dei prompt LLM

Microsoft ha presentato POML (Prompt Orchestration Markup Language), un nuovo linguaggio di markup pensato per l’orchestrazione dei prompt e progettato specificamente per favorire la prototipazione rapida e strutturata di modelli...
Share on Facebook Share on LinkedIn Share on X

CISO vs DPO: collaborazione o guerra fredda nelle aziende?

Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di "soluzioni". Serve progettazione, analisi e la capacità di avere una...
Share on Facebook Share on LinkedIn Share on X

Rivoluziona i modelli di sicurezza con il framework Unified SASE

Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa. A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy...
Share on Facebook Share on LinkedIn Share on X

Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!

Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp Diritti

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp

Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spyware...
Redazione RHC - 23 Ottobre 2025
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt Cybercrime

Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt

Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come...
Redazione RHC - 23 Ottobre 2025
La Russia legalizza gli hacker white hat con una nuova legge in arrivo Cyberpolitica

La Russia legalizza gli hacker white hat con una nuova legge in arrivo

La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker "white hat". Due fonti...
Redazione RHC - 23 Ottobre 2025
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità Cybercrime

I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità

Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto...
Redazione RHC - 23 Ottobre 2025
Violenza di genere online: una sfida crescente che deve essere fermata Cultura

Violenza di genere online: una sfida crescente che deve essere fermata

La data del 25 novembre è il giorno designato a livello internazionale per l'eliminazione della violenza contro le donne, un...
Paolo Galdieri - 23 Ottobre 2025
Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure Cybercrime

Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure

Una nuova ondata di inganni digitali ha colpito l’ecosistema Microsoft Azure, dove vulnerabilità appena scoperte hanno consentito ai criminali informatici...
Luca Galuppi - 23 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…