Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano

Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale (IA) nelle apparecchiature militari. La notizia è stata riportata da...
Share on Facebook Share on LinkedIn Share on X

LibreOffice dice addio a Windows 7, 8 e 32 bit. La svolta storica nel 2025 contro l’EoL

La popolare suite per ufficio LibreOffice si sta preparando per la prossima fase della sua evoluzione, e non sarà particolarmente adatta ai possessori di vecchi sistemi operativi. Ad agosto verrà...
Share on Facebook Share on LinkedIn Share on X

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah

Il gruppo di hacker Predatory Sparrow ha rivendicato martedì la responsabilità di un attacco informatico contro la Bank Sepah, uno dei più antichi istituti finanziari iraniani, legato al Corpo delle...
Share on Facebook Share on LinkedIn Share on X

BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in generale a social...
Share on Facebook Share on LinkedIn Share on X

BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script

Una vulnerabilità nel modulo di recupero del nome utente legacy di Google permetteva di indovinare il numero di telefono completo associato a un account, conoscendo solo il nome visualizzato e...
Share on Facebook Share on LinkedIn Share on X

Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identificato con lo pseudonimo "samy01", ha...
Share on Facebook Share on LinkedIn Share on X

La Macchina del Tempo delle Vulnerabilità: vBulletin 4.x e PHP Object Injection

A volte, è utile guardare indietro per comprendere meglio le minacce attuali. Un esempio ci arriva da una vecchia, ma sempre attuale, vulnerabilità di PHP Object Injection che interessa vBulletin...
Share on Facebook Share on LinkedIn Share on X

Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio

Secondo una nota interna ottenuta dalla CNN , degli hacker hanno tentato di violare gli account email dei giornalisti del Washington Post . Il potenziale attacco mirato è stato scoperto giovedì, spingendo...
Share on Facebook Share on LinkedIn Share on X

Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio

Da gennaio 2025, i social network Meta sono diventati meno sicuri: questa è la conclusione a cui sono giunti gli autori di un sondaggio su larga scala che ha coinvolto 7.000 utenti di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito! Cybercrime

9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!

È stata identificata una vulnerabilità critica , la CVE-2025-42957 , in SAP S/4HANA , che ha ricevuto un punteggio CVSS...
Redazione RHC - 8 Settembre 2025
L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani Cybercrime

L’AI ha bisogno dello Strizzacervelli! Può essere ingannata come gli esseri umani

L'imprenditore Dan Shapiro si è imbattuto in un problema inaspettato: un popolare chatbot basato sull'intelligenza artificiale si è rifiutato di...
Redazione RHC - 8 Settembre 2025
L’ambizione di Xi Jinping e degli APT Cinesi Cultura

L’ambizione di Xi Jinping e degli APT Cinesi

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di...
Alessio Stefan - 8 Settembre 2025
Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence Cybercrime

Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence

Nel panorama odierno della sicurezza informatica, una delle tendenze più preoccupanti è l’abuso di piattaforme di messaggistica legittime per scopi...
Redazione RHC - 8 Settembre 2025
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente Cybercrime

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell'accesso a Internet e...
Redazione RHC - 7 Settembre 2025
Nuova tecnologia per trattare le fratture con stampa 3D Cybercrime

Nuova tecnologia per trattare le fratture con stampa 3D

Gli scienziati hanno ideato un nuovo modo per trattare le fratture : hanno trasformato una normale pistola per colla a...
Redazione RHC - 7 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…