Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125

Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin

Si è svolto con successo ad Harbin il 27 e 28 luglio il 7° Forum sull'Innovazione nella Sicurezza del Cyberspazio "Zongheng". Organizzato congiuntamente dalla National University of Defense Technology e...
Share on Facebook Share on LinkedIn Share on X

Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza

I fisici dell'Università di Aalto (Finlandia) hanno stabilito un nuovo record mondiale per la durata dello stato coerente di un qubit superconduttore, l'elemento principale di un computer quantistico. Sono riusciti...
Share on Facebook Share on LinkedIn Share on X

Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti

Microsoft ha affermato che gli aggressori potrebbero aver sfruttato una vulnerabilità di bypass di Transparency, Consent, and Control (TCC) recentemente corretta per rubare informazioni sensibili dagli utenti macOS, inclusi i...
Share on Facebook Share on LinkedIn Share on X

Nuovi Attacchi di Phishing tramite Falso Meeting su Zoom vogliono rubare le credenziali aziendali

Un attacco di phishing che imita una riunione urgente su Zoom viene utilizzato dai criminali informatici per rubare credenziali aziendali, utilizzando un'interfaccia falsificata così realistica che è quasi impossibile distinguerla...
Share on Facebook Share on LinkedIn Share on X

Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT

I dispositivi intelligenti in rete non sono più semplici aiutanti, ma potenziali nemici. Con ogni nuovo termostato o TV connesso a Internet, si apre una nuova falla nell'infrastruttura digitale delle...
Share on Facebook Share on LinkedIn Share on X

7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico

Mentre l’Occidente combatte contro attacchi ransomware e le aziende private investono in sicurezza difensiva, dall’altra parte del fronte digitale la guerra si gioca in modo asimmetrico. Il 28 luglio 2025,...
Share on Facebook Share on LinkedIn Share on X

Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com

L'FBI ha e messo un avviso riguardo a una minaccia in rapida crescita proveniente da IRL Com, un sottogruppo del gruppo underground The Com che recluta attivamente adolescenti per commettere...
Share on Facebook Share on LinkedIn Share on X

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra queste, i cosiddetti zero-click...
Share on Facebook Share on LinkedIn Share on X

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell'implementazione del protocollo DCERPC di vCenter Server che consente l'esecuzione...
Share on Facebook Share on LinkedIn Share on X

Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa

Il sogno di tutti è avere un assistente in casa che faccia lavori fisici come il celebre film "io e Caterina" non è vero? Sappiate che non ci siamo molto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti Cultura

Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti

L'uso incontrollato dei social media e dei videogiochi violenti rappresenta una minaccia crescente per gli adolescenti in una fase cruciale...
Redazione RHC - 24 Settembre 2025
WhatsApp introduce la traduzione dei messaggi in App Innovazione

WhatsApp introduce la traduzione dei messaggi in App

Una nuova funzionalità, che permette la traduzione dei messaggi all'interno dell'applicazione, è stata annunciata da WhatsApp. L'azienda evidenzia che le...
Redazione RHC - 24 Settembre 2025
TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale Cybercrime

TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale

Il destino di TikTok negli Stati Uniti risulta ora indissolubilmente connesso a trattative di natura politica. La Casa Bianca ha...
Redazione RHC - 24 Settembre 2025
Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico Cultura

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I...
Paolo Galdieri - 24 Settembre 2025
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone Cybercrime

Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone

Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che...
Redazione RHC - 24 Settembre 2025
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container Cybercrime

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container

Nel contesto di un'attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori...
Redazione RHC - 24 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…