Red Hot Cyber. Il blog sulla sicurezza informatica
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
L’ambizione di Xi Jinping e degli APT Cinesi
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato ...
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Microsof...
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato che ...
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TM...
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di...
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...

UNI Pisa. A settembre il primo corso Magistrale in Cybersecurity.
Redazione RHC - Maggio 30th, 2020
Prenderà il via a settembre, all’Università di #Pisa il corso di laurea #magistrale in “#Cybersecurity”. Si tratta del primo corso di #laurea in #Italia a offrire una #formazione completa non...

Sito INPS fake che distribuisce Trojan APT agli utenti.
Redazione RHC - Maggio 30th, 2020
È attualmente in corso una campagna malevola ai danni degli utenti #INPS tramite il dominio “inps-it[.]top” creato in data 25 maggio 2020 e destinato alla campagna in oggetto.Il Cert-AgID era...

Trump. Tweet marchiato come “istigazione alla violenza” da parte di Twitter.
Redazione RHC - Maggio 29th, 2020
#Redhotcyber Continua la Saga tra Donald #Trump e #Twitter. Ma questa volta Twitter contrassegna il tweet di 8 ore fa di Trump come "istigazione alla #violenza" e riporta un avviso...

Ucraina: un BOT di Telegram, ruba i dati personali degli utenti.
Redazione RHC - Maggio 29th, 2020
In Ucraina, un #Telegram-bot, ha fornito informazioni riservate di moltissimi utenti dell’Ucraina, anche se dopo qualche tempo ha smesso di funzionare. La rete comunque ha acquisito #dati di oltre 26...

Problemi per Google
Redazione RHC - Maggio 29th, 2020
L'Arizona fa causa a Google per aver rintracciato le posizioni degli utenti nonostante le impostazioni. L'Arizona ha intentato una causa contro #Google per il monitoraggio della posizioni degli utenti anche...

Trump e Twitter … quindi… ordine esecutivo.
Redazione RHC - Maggio 29th, 2020
"Dall'autorità a me conferita in qualità di #Presidente dalla #Costituzione e dalle leggi degli Stati Uniti d'America, è così ordinato:Sezione 1: La libertà di parola è il fondamento della #democrazia...
Articoli in evidenza

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
UNI Pisa. A settembre il primo corso Magistrale in Cybersecurity.
Sito INPS fake che distribuisce Trojan APT agli utenti.
Trump. Tweet marchiato come “istigazione alla violenza” da parte di Twitter.
Ucraina: un BOT di Telegram, ruba i dati personali degli utenti.
Problemi per Google
Trump e Twitter … quindi… ordine esecutivo.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio