Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese

Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialisti di...
Share on Facebook Share on LinkedIn Share on X

Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise

GreyNoise ha rilevato due importanti ondate di attacchi ai dispositivi Fortinet all'inizio di agosto 2025. La prima, un attacco brute-force mirato alla VPN SSL di Fortinet il 3 agosto, che...
Share on Facebook Share on LinkedIn Share on X

Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato

È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato su Debian GNU/Linux e trasmette tutto il traffico tramite Tor....
Share on Facebook Share on LinkedIn Share on X

Backdoor in xz Utils: 35 immagini Docker Hub ancora infette

Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l'anno scorso. I ricercatori hanno avvertito che questo...
Share on Facebook Share on LinkedIn Share on X

Un malware ibrido creato con le AI colpisce le organizzazioni russe

Nel secondo trimestre del 2025, gli specialisti del dipartimento di threat intelligence del centro di esperti di sicurezza Positive Technologies hanno registrato un aumento delle attività di gruppi di criminali...
Share on Facebook Share on LinkedIn Share on X

Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri

Huawei ha presentato un nuovo strumento software che velocizza i modelli di intelligenza artificiale di grandi dimensioni distribuendo i dati in modo più efficiente tra diversi tipi di memoria. Potrebbe...
Share on Facebook Share on LinkedIn Share on X

Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete di frodi internazionali che ha rubato oltre 100 milioni di...
Share on Facebook Share on LinkedIn Share on X

Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio

Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiornamenti di sicurezza...
Share on Facebook Share on LinkedIn Share on X

F-NORM ritorna e ci racconta La favola dell’anonimato online

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede...
Share on Facebook Share on LinkedIn Share on X

L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori

Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA Cybercrime

E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA

L'azienda americana Epirus ha fornito un'impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i droni....
Redazione RHC - 3 Ottobre 2025
LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor Cybercrime

LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor

A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”:...
Antonio Piazzolla - 3 Ottobre 2025
Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP Cybercrime

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP

Quest'anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975...
Redazione RHC - 2 Ottobre 2025
Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti? Cyberpolitica

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?

I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni...
Redazione RHC - 2 Ottobre 2025
Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android Cybercrime

Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android

Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato...
Redazione RHC - 2 Ottobre 2025
Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza) Cultura

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non...
Sandro Sana - 2 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…