Red Hot Cyber. Il blog sulla sicurezza informatica

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Redazione RHC - 13 Novembre 2025
Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell'azienda,...

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Redazione RHC - 13 Novembre 2025
Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso...

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Redazione RHC - 13 Novembre 2025
L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche. Mike Burgess, a...

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Redazione RHC - 13 Novembre 2025
Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un'ampia...

Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Redazione RHC - 13 Novembre 2025
Dal 12 novembre 2025, l'AGCOM ha riportato che in linea con l'art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall'Italia avrebbero dovuto introdurre un sistema di verifica...

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Redazione RHC - 12 Novembre 2025
All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o...
Articoli in evidenza

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...
Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

