Red Hot Cyber. Il blog sulla sicurezza informatica

Donne in Cybersecurity: da Outsider a Cornerstone
Ada Spinelli - 14 Dicembre 2025
La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno...

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Redazione RHC - 14 Dicembre 2025
Un noto broker di accesso iniziale (IAB) denominato "Storm-0249", ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfruttano proprio gli strumenti...

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code
Redazione RHC - 14 Dicembre 2025
Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di ReversingLabs (RL) sono riusciti a identificare 19 estensioni malevole che...

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Redazione RHC - 14 Dicembre 2025
Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di...

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
Redazione RHC - 14 Dicembre 2025
Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata parolaccia che inizia con la "f". Questa è la conclusione...

WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Redazione RHC - 13 Dicembre 2025
È stato rilasciato uno strumento che consente il monitoraggio discreto dell'attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Donne in Cybersecurity: da Outsider a Cornerstone
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

