Red Hot Cyber. Il blog sulla sicurezza informatica

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Redazione RHC - 14 Novembre 2025
Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt'altro che...

VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari
Redazione RHC - 13 Novembre 2025
Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c'è sempre un programma che viene...

Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Redazione RHC - 13 Novembre 2025
Shanghai, 11 novembre 2025 - Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Princeton...

Non servono più carri armati: le nuove guerre si combattono da un laptop
Roberto Villani - 13 Novembre 2025
Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo breve, il ‘900 che abbiamo lasciato da più di...

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
Redazione RHC - 13 Novembre 2025
L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata. Un nuovo rapporto...

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
Redazione RHC - 13 Novembre 2025
I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l'autenticazione e ottenendo il controllo...
Articoli in evidenza

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Non servono più carri armati: le nuove guerre si combattono da un laptop
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

