Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Mobile

La Psicologia delle “bolle” e il pericolo della Disinformazione Online

Immagina di vivere in una stanza dove vedi solo ciò che ti aspetti, o ciò che ti piace. È come avere finestre che ti mostrano sempre la stessa vista, rafforzando...
Share on Facebook Share on LinkedIn Share on X

Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan

Nella provincia cinese di Hainan è iniziato un esperimento che potrebbe cambiare l'approccio tradizionale del Paese alla censura di internet. Le aziende locali hanno ora accesso a un servizio chiamato Global Connect,...
Share on Facebook Share on LinkedIn Share on X

Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano

Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale (IA) nelle apparecchiature militari. La notizia è stata riportata da...
Share on Facebook Share on LinkedIn Share on X

LibreOffice dice addio a Windows 7, 8 e 32 bit. La svolta storica nel 2025 contro l’EoL

La popolare suite per ufficio LibreOffice si sta preparando per la prossima fase della sua evoluzione, e non sarà particolarmente adatta ai possessori di vecchi sistemi operativi. Ad agosto verrà...
Share on Facebook Share on LinkedIn Share on X

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah

Il gruppo di hacker Predatory Sparrow ha rivendicato martedì la responsabilità di un attacco informatico contro la Bank Sepah, uno dei più antichi istituti finanziari iraniani, legato al Corpo delle...
Share on Facebook Share on LinkedIn Share on X

BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in generale a social...
Share on Facebook Share on LinkedIn Share on X

BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script

Una vulnerabilità nel modulo di recupero del nome utente legacy di Google permetteva di indovinare il numero di telefono completo associato a un account, conoscendo solo il nome visualizzato e...
Share on Facebook Share on LinkedIn Share on X

Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identificato con lo pseudonimo "samy01", ha...
Share on Facebook Share on LinkedIn Share on X

La Macchina del Tempo delle Vulnerabilità: vBulletin 4.x e PHP Object Injection

A volte, è utile guardare indietro per comprendere meglio le minacce attuali. Un esempio ci arriva da una vecchia, ma sempre attuale, vulnerabilità di PHP Object Injection che interessa vBulletin...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo Cybercrime

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo

I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell'uso di malware...
Redazione RHC - 8 Settembre 2025
La più grande rete pirata di streaming sportivo è stata chiusa Cybercrime

La più grande rete pirata di streaming sportivo è stata chiusa

Le autorità egiziane e l'Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale...
Redazione RHC - 8 Settembre 2025
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene Cybercrime

Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene

Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat....
Redazione RHC - 8 Settembre 2025
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala Cybercrime

CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala

Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall'AI generativa. Gli attori...
Redazione RHC - 8 Settembre 2025
Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza Cybercrime

Apple lancia il programma Security Research Device 2026 per ricercatori di sicurezza

Apple ha annunciato che accetterà le candidature per il Security Research Device Program (SRDP) 2026. I ricercatori di bug (bug...
Redazione RHC - 8 Settembre 2025
L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti Cybercrime

L’incidente Salesloft Drift si allarga: Anche Tenable conferma violazione dati clienti

Anche Tenable, ha subito una compromissione di informazioni di contatto e dettagli sui casi di supporto relativi ad alcuni clienti....
Redazione RHC - 8 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…