Red Hot Cyber. Il blog sulla sicurezza informatica
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
L’ambizione di Xi Jinping e degli APT Cinesi
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato ...
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Microsof...
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato che ...
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TM...
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di...
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce ne...

Italia, App Immuni e tecnologia. Un cocktail tra politica, ignoranza e burocrazia.
Redazione RHC - Maggio 26th, 2020
Il #Codacons sta ricevendo nelle ultime ore #segnalazioni degli utenti che denunciano l’attivazione #automatica sui sistemi operativi #Android, di servizi legati al #Covid-19, senza le dovute informazioni circa le finalità...

Come si fa a capire se un malware passa indisturbato le barricate?
Redazione RHC - Maggio 26th, 2020
Oltre alle informazioni sensibili, il gruppo di #hacker sponsorizzato dal governo russo #Turla, tra i più evoluti al mondo, oltre ai dati sensibili sta esfiltrando i log degli #antivirus, per...

Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Redazione RHC - Maggio 26th, 2020
Lo scoppio dell'epidemia di COVID-19 ha aumentato le tensioni tra #Washington e Pechino. Le prospettive di una #guerra #commerciale tra la #Cina e le #economie #occidentali sono aumentate domenica mentre...

Tenable Nessus, il re delle scansioni infrastrutturali.
Redazione RHC - Maggio 26th, 2020
Tra tanti prodotti #opensource e a pagamento (ad esempio #OpenVAS, Soluzioni #Rapid7, #Intruder, ecc…), sicuramente #Tenabale #Nessus, risulta ancora oggi uno strumento best-in-class per le #scansioni #infrastrutturali, ovvero tramite #rete,...

Hacker contro Hacker!
Redazione RHC - Maggio 26th, 2020
Spesso parliamo di violazioni di dati di grandi #organizzazioni, ma questa volta la notizia sa di “paradosso” in quanto i #ricercatori di #Cyble hanno scoperto a maggio del 2020 una...

Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Redazione RHC - Maggio 26th, 2020
Già da qualche giorno sui terminali #Android ed #iOS sono comparse nuove impostazioni per le “Notifiche di esposizione al COVID-19” su #Android e “Raccolta #Log di esposizione al COVID-19” su...
Articoli in evidenza

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
Italia, App Immuni e tecnologia. Un cocktail tra politica, ignoranza e burocrazia.
Come si fa a capire se un malware passa indisturbato le barricate?
Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Tenable Nessus, il re delle scansioni infrastrutturali.
Hacker contro Hacker!
Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio