Red Hot Cyber. Il blog sulla sicurezza informatica
Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione articolato i...
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, par...
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sis...
La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter as...
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme...
Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!
Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di una ...
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccat...
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo signif...
Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!)
Una recente analisi di Cyber Threat Intelligence (CTI) condotta da DREAM ha svelato i dettagli di una complessa campagna di spear-phishing avvenuta nell’agosto 2025. L’attacco, attribuito a un gruppo ...
La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows
La Cina ha presentato KylinOS 11 , il più grande aggiornamento del suo sistema operativo nazionale, che il governo ha definito un importante passo avanti nella creazione di un ecosistema tecnologico i...

GDPR Day 2022: nuova location, data, programma e speaker della conferenza dedicata alla Data Protection
Redazione RHC - Giugno 17th, 2022
Il GDPR Day è Media Partner con RHC e torna anche per il 2022 con moltissime novità, tra cui l'unificazione in una sola importante conferenza che avrà luogo il 5...

Killnet ora noleggia la sua infrastruttura per attacchi DDoS
Redazione RHC - Giugno 17th, 2022
Il gruppo di hacktivisti filorussi Killnet, sta iniziando a definire il proprio modello di business, ovvero il noleggio di strumenti verso altri criminali informatici per effettuare attacchi DDoS. IP stresser...

Apple potrebbe essere una grave minaccia per Microsoft nel prossimo futuro
Redazione RHC - Giugno 17th, 2022
I laptop annunciati da Apple con chip di nuova generazione potrebbero competere con Windows di Microsoft. Lo riporta la CNBC. Questa settimana, Apple ha introdotto il processore M2 di nuova generazione, che debutterà...

Le cause legali relative alle criptovalute in Russia è aumentato di una volta e mezza
Redazione RHC - Giugno 17th, 2022
Il numero di cause legali relative a criptovalute, scambi di criptovalute e mining è cresciuto di una volta e mezza nel corso dell'anno, fino a 1531 nel 2021 in Russia. La...
Articoli in evidenza

Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...

E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...

Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...

Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...
Fake mail Monte Paschi di Siena
Dall’Olanda, un aiuto per scegliere l’APP di videoconferenza più sicura.
App “Immuni”, tra polemiche e salotto buono.
Scelta la nuova App per il coronavirus. La svilupperà Bending Spoons e si chiamerà “immuni”.
Danimarca e OpenSource, un nuovo modello di occupazione.
Responsabilità, etica e zeroday
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio