Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320×100

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un'imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato....
Share on Facebook Share on LinkedIn Share on X

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e competizioni....
Share on Facebook Share on LinkedIn Share on X

LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click

Un nuovo malware chiamato LightPerlGirl ha attirato l'attenzione degli esperti di sicurezza informatica per il suo insolito e pericoloso schema di penetrazione dei dispositivi. L'attacco si basa sulla tecnica ClickFix : una...
Share on Facebook Share on LinkedIn Share on X

Pig Butchering Scam: Arrestati 5 criminali in Spagna per una frode da 540 milioni di dollari

Le autorità spagnole hanno arrestato cinque persone sospettate di aver riciclato 540 milioni di dollari tramite investimenti illegali in criptovalute e di aver frodato più di 5.000 persone. L'operazione di...
Share on Facebook Share on LinkedIn Share on X

FileFix aggira la protezione Mark of the Web di Microsoft Windows

È stato scoperto sul sistema operativo Microsoft Windows un nuovo metodo per aggirare la protezione che consente l'esecuzione di script dannosi senza alcun preavviso all'utente. La tecnica, chiamata FileFix, è...
Share on Facebook Share on LinkedIn Share on X

Hawaiian Airlines sotto attacco hacker, sistemi compromessi

Hawaiian Airlines, una delle 10 principali compagnie aeree commerciali degli Stati Uniti, sta indagando su un attacco informatico che ha compromesso alcuni dei suoi sistemi. Gli esperti ritengono che il...
Share on Facebook Share on LinkedIn Share on X

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambienti Linux sfruttando...
Share on Facebook Share on LinkedIn Share on X

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware a Radix: i dati governo svizzero finiscono nelle underground

Il governo svizzero ha annunciato che un attacco ransomware ai danni di un'organizzazione terza chiamata Radix ha causato la fuga di informazioni riservate da diverse agenzie federali. Secondo le autorità,...
Share on Facebook Share on LinkedIn Share on X

Windows: un problema con i timestamp sta limitando gli aggiornamenti sicurezza

Microsoft ha riportato un nuovo problema che potrebbe causare ritardi nell'installazione di aggiornamenti di sicurezza di Windows per il 2025. Il bug è correlato a un timestamp di metadati errato....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Linux in crisi: Rust divide la community e i manutentori se ne vanno Innovazione

Linux in crisi: Rust divide la community e i manutentori se ne vanno

Il mondo Linux e i suoi dintorni stanno attraversando tempi turbolenti. Gli sviluppatori discutono su come integrare Rust nel kernel...
Redazione RHC - 14 Settembre 2025
Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo Cybercrime

Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo

Ricorrono esattamente quattro decenni dall'uscita del leggendario gioco Super Mario Bros, un progetto che ha cambiato per sempre l'industria dei...
Redazione RHC - 14 Settembre 2025
Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI Cyberpolitica

Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI

Sono entrate in vigore, a partire dal 1° settembre, una serie di standard nazionali cinesi destinati a ridefinire regole, responsabilità...
Redazione RHC - 14 Settembre 2025
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker Cybercrime

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare...
Redazione RHC - 13 Settembre 2025
OpenAI e Microsoft, accordo per trasformazione in società di pubblica utilità Cybercrime

OpenAI e Microsoft, accordo per trasformazione in società di pubblica utilità

OpenAI ha stipulato un memorandum d'intesa con Microsoft per rivedere la propria partnership, che potrebbe portare alla trasformazione dell'azienda in...
Redazione RHC - 13 Settembre 2025
Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI Innovazione

Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI

Nebius (ex Yandex) ha annunciato un importante accordo con Microsoft Corporation per il leasing di unità di elaborazione grafica (GPU)...
Redazione RHC - 13 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…