Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320x100 Itcentric

 Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti

Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell'autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di...
Share on Facebook Share on LinkedIn Share on X

I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana

Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un'infrastruttura strategica della Repubblica Islamica dell’Iran. Dopo aver colpito Bank Sepah,...
Share on Facebook Share on LinkedIn Share on X

La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click

I ricercatori di Bitsight  hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e...
Share on Facebook Share on LinkedIn Share on X

Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l'identificatore CVE-2025-2783, che consente l'escape dalla sandbox, sfruttata...
Share on Facebook Share on LinkedIn Share on X

La Psicologia delle “bolle” e il pericolo della Disinformazione Online

Immagina di vivere in una stanza dove vedi solo ciò che ti aspetti, o ciò che ti piace. È come avere finestre che ti mostrano sempre la stessa vista, rafforzando...
Share on Facebook Share on LinkedIn Share on X

Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan

Nella provincia cinese di Hainan è iniziato un esperimento che potrebbe cambiare l'approccio tradizionale del Paese alla censura di internet. Le aziende locali hanno ora accesso a un servizio chiamato Global Connect,...
Share on Facebook Share on LinkedIn Share on X

Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano

Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale (IA) nelle apparecchiature militari. La notizia è stata riportata da...
Share on Facebook Share on LinkedIn Share on X

LibreOffice dice addio a Windows 7, 8 e 32 bit. La svolta storica nel 2025 contro l’EoL

La popolare suite per ufficio LibreOffice si sta preparando per la prossima fase della sua evoluzione, e non sarà particolarmente adatta ai possessori di vecchi sistemi operativi. Ad agosto verrà...
Share on Facebook Share on LinkedIn Share on X

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah

Il gruppo di hacker Predatory Sparrow ha rivendicato martedì la responsabilità di un attacco informatico contro la Bank Sepah, uno dei più antichi istituti finanziari iraniani, legato al Corpo delle...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali Cybercrime

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP....
Redazione RHC - 9 Settembre 2025
NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione Cybercrime

NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione

eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione...
Redazione RHC - 9 Settembre 2025
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL Cybercrime

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL

A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie...
Redazione RHC - 8 Settembre 2025
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click Cybercrime

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS,...
Redazione RHC - 8 Settembre 2025
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo Cybercrime

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo

I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell'uso di malware...
Redazione RHC - 8 Settembre 2025
La più grande rete pirata di streaming sportivo è stata chiusa Cybercrime

La più grande rete pirata di streaming sportivo è stata chiusa

Le autorità egiziane e l'Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale...
Redazione RHC - 8 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…