Red Hot Cyber. Il blog sulla sicurezza informatica
Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione articolato i...
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, par...
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sis...
La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter as...
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme...
Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!
Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di una ...
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccat...
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo signif...
Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!)
Una recente analisi di Cyber Threat Intelligence (CTI) condotta da DREAM ha svelato i dettagli di una complessa campagna di spear-phishing avvenuta nell’agosto 2025. L’attacco, attribuito a un gruppo ...
La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows
La Cina ha presentato KylinOS 11 , il più grande aggiornamento del suo sistema operativo nazionale, che il governo ha definito un importante passo avanti nella creazione di un ecosistema tecnologico i...

Si chiamano ALPHV e vogliono un “meta-universo” ransomware. L’intervista
Redazione RHC - Giugno 19th, 2022
Alla fine dell'anno scorso, i ricercatori di sicurezza informatica hanno iniziato a notare un ceppo di ransomware chiamato ALPHV che si è distinto per essere particolarmente sofisticato e codificato nel...

La Postale arresta un insegnante di Roma. Prestiamo attenzione ai deepfake
Redazione RHC - Giugno 19th, 2022
I "deepfake" stanno diventano sempre più pericolosi e il cybercrime inizia ad utilizzarli sempre di più nei crimini informatici, pertanto occorre iniziare a conoscerli bene. Proprio recentemente abbiamo pubblicato un...

Gli Stati Uniti non vogliono che la Russia si isoli e finanziano le VPN
Redazione RHC - Giugno 18th, 2022
Dall'inizio dell'operazione speciale russa in Ucraina, l'Agenzia statunitense per i media mondiali (USAGM) ha aumentato in modo significativo i finanziamenti per tre società tecnologiche coinvolte nello sviluppo di servizi VPN....

Un fantastico Commodore 64 in realtà virtuale su Oculus.
Redazione RHC - Giugno 18th, 2022
Un modo per giocare con hardware vintage senza possedere l'hardware è usare un emulatore, ma [omni_shaNker] ha annunciato di portarlo ad un livello successivo di utilizzo, tramite la realtà virtuale....
Articoli in evidenza

Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...

E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...

Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...

Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...
Amazon record in borsa, mentre tutto il mondo decelera.
App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.
App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.
Immuni e codice sorgente: deve essere pubblico per trasparenza verso i cittadini.
Repubblica Ceca: Aumento minacce cyber ai danni del settore sanitario.
Privacy, privacy, privacy… con i tool di spionaggio.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio