Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Donne in Cybersecurity: da Outsider a Cornerstone

- 14 Dicembre 2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno...

Facebook Linkedin X

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne

- 14 Dicembre 2025

Un noto broker di accesso iniziale (IAB) denominato "Storm-0249", ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti...

Facebook Linkedin X

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code

- 14 Dicembre 2025

Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (RL) sono riusciti a identificare 19 estensioni malevole che...

Facebook Linkedin X

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

- 14 Dicembre 2025

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di...

Facebook Linkedin X

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

- 14 Dicembre 2025

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia con la "f". Questa è la conclusione...

Facebook Linkedin X

WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa

- 13 Dicembre 2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell'attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Donne in Cybersecurity: da Outsider a Cornerstone
Culture

Donne in Cybersecurity: da Outsider a Cornerstone

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call...
Ada Spinelli - 15/12/2025 - 07:57
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Cybercrime e Dark Web

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne

Un noto broker di accesso iniziale (IAB) denominato "Storm-0249", ha modificato le proprie strategie operative, utilizzando campagne di phishing ma an...
Redazione RHC - 15/12/2025 - 07:26
Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code
Cybercrime e Dark Web

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code

Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (R...
Redazione RHC - 15/12/2025 - 07:13
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Cybercrime e Dark Web

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gr...
Redazione RHC - 15/12/2025 - 07:02
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
Cybercrime e Dark Web

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia c...
Redazione RHC - 15/12/2025 - 06:54
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Cybercrime e Dark Web

WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa

È stato rilasciato uno strumento che consente il monitoraggio discreto dell'attività degli utenti di WhatsApp e Signal utilizzando solo un numero di t...
Redazione RHC - 14/12/2025 - 22:03

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE