Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!

Citrix ha segnalato una nuova vulnerabilità critica nelle sue appliance NetScaler, già attivamente sfruttata dagli aggressori. Il problema è identificato con l'identificativo CVE-2025-6543 e riguarda le diffuse soluzioni NetScaler ADC...
Share on Facebook Share on LinkedIn Share on X

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang

Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...
Share on Facebook Share on LinkedIn Share on X

REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre

Vi ricordate della famigerata cyber gang REvil? Il gruppo di hacker russi responsabile di alcuni dei più devastanti attacchi ransomware agli albori di questa minaccia globale, noti per pubblicare le...
Share on Facebook Share on LinkedIn Share on X

AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone

Gli scienziati hanno dimostrato per la prima volta che il campionamento quantistico di bosoni, precedentemente considerato uno strumento prevalentemente teorico, può essere applicato nella pratica. Un team di ricercatori dell'Okinawa...
Share on Facebook Share on LinkedIn Share on X

E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center

E' giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi...
Share on Facebook Share on LinkedIn Share on X

Cyberbullismo e terrore digitale: perché il fumetto di Betti ti fa sentire a disagio (e fa bene così)

Quando ho deciso di scrivere questa storia di Betti, non era certo per fare un fumetto “carino” o “facile”, da leggere in un pomeriggio assolato al mare e da dimenticare...
Share on Facebook Share on LinkedIn Share on X

Requiem for the accountability : la tradizione è dura a morire

Il concetto di accountability è noto ai più, soprattutto tra chi legge questo contributo, ma è opportuno farne una breve sintesi, quantomeno come “cappello” introduttivo al tema di cui si...
Share on Facebook Share on LinkedIn Share on X

L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale

In passato abbiamo già assistito a come gli Stati Uniti abbiano bloccato la vendita di tecnologie e prodotti a paesi coinvolti in conflitti, come nel caso della guerra tra Ucraina...
Share on Facebook Share on LinkedIn Share on X

Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!

Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta operazione di criminalità informatica, arrestando...
Share on Facebook Share on LinkedIn Share on X

Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco

È stata scoperta una pericolosa vulnerabilità nell'ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del sistema. La vulnerabilità è stata identificata come CVE-2025-49144 e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti” Innovazione

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”

Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro...
Redazione RHC - 11 Settembre 2025
Truffa phishing via Calendario iCloud: come funziona e come difendersi Cybercrime

Truffa phishing via Calendario iCloud: come funziona e come difendersi

E' stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche...
Redazione RHC - 11 Settembre 2025
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza Cybercrime

Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza

Due vulnerabilità significative nell'elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. Il livello...
Redazione RHC - 11 Settembre 2025
Data breach: cosa leggiamo nella relazione del Garante Privacy Diritti

Data breach: cosa leggiamo nella relazione del Garante Privacy

All'interno della relazione presentata da parte dell'Autorità Garante per la protezione dei dati personali con riferimento all'attività svolta nel 2024,...
Stefano Gazzella - 11 Settembre 2025
ARTO: la piattaforma italiana che rivoluziona l’arte con la blockchain e NFT certificati Cyber Italia

ARTO: la piattaforma italiana che rivoluziona l’arte con la blockchain e NFT certificati

Nel 2024 avevamo raccontato ARTO come un’intuizione coraggiosa: un progetto che univa arte e blockchain con l’obiettivo di ridurre le...
Redazione RHC - 10 Settembre 2025
LockBit 5.0: segnali concreti di una possibile rinascita? Cybercrime

LockBit 5.0: segnali concreti di una possibile rinascita?

Il panorama del ransomware continua a essere caratterizzato da dinamiche di adattamento e resilienza. Anche quando un’operazione internazionale sembra decretare...
Pietro Melillo - 10 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…