Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground

- 14 Novembre 2025

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt'altro che...

Facebook Linkedin X

VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari

- 13 Novembre 2025

Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c'è sempre un programma che viene...

Facebook Linkedin X

Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona

- 13 Novembre 2025

Shanghai, 11 novembre 2025 - Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Princeton...

Facebook Linkedin X

Non servono più carri armati: le nuove guerre si combattono da un laptop

- 13 Novembre 2025

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo breve, il ‘900 che abbiamo lasciato da più di...

Facebook Linkedin X

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

- 13 Novembre 2025

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata. Un nuovo rapporto...

Facebook Linkedin X

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

- 13 Novembre 2025

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l'autenticazione e ottenendo il controllo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Immagine del sito
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Di Redazione RHC - 24/11/2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Immagine del sito
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Di Gaia Russo - 24/11/2025

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Immagine del sito
Campagna di phishing mirato ai danni dell’Università di Padova
Di Redazione RHC - 24/11/2025

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Bug e vulnerabilità

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerci...
Redazione RHC - 14/11/2025 - 07:03
VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari
Cybercrime e Dark Web

VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari

Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c'è sempre un ...
Redazione RHC - 13/11/2025 - 21:14
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Cybercrime e Dark Web

Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona

Shanghai, 11 novembre 2025 - Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong U...
Redazione RHC - 13/11/2025 - 20:58
Non servono più carri armati: le nuove guerre si combattono da un laptop
Cyberpolitica

Non servono più carri armati: le nuove guerre si combattono da un laptop

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo...
Roberto Villani - 13/11/2025 - 18:45
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
Cybercrime e Dark Web

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jag...
Redazione RHC - 13/11/2025 - 16:20
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
Cybercrime e Dark Web

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con pri...
Redazione RHC - 13/11/2025 - 15:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE