Red Hot Cyber. Il blog sulla sicurezza informatica
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
L’ambizione di Xi Jinping e degli APT Cinesi
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato ...
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Microsof...
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato che ...
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TM...
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di...
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...

Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario
Redazione RHC - Agosto 31st, 2025
Microsoft ha negato che l' aggiornamento di sicurezza di Windows 11 di agosto sia collegato a reclami di massa relativi a guasti dei dispositivi di archiviazione. L'indagine è stata avviata...

GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi
Redazione RHC - Agosto 31st, 2025
Ospitando progetti falsi su piattaforme di sviluppo popolari (GitHub e GitLab), gli aggressori inducono gli utenti a eseguire payload dannosi che estraggono componenti aggiuntivi da un repository controllato dagli hacker....

Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera
Redazione RHC - Agosto 31st, 2025
Meta si è ritrovata al centro di uno scandalo dopo che un'indagine di Reuters che ha rivelato che sulle piattaforme dell'azienda venivano distribuiti chatbot dotati di intelligenza artificiale che imitavano...

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
Redazione RHC - Agosto 31st, 2025
Un'insidiosa offensiva di malware, nota come "Sindoor Dropper", si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d'infezione articolato in diverse fasi. L'operazione subdola...

Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza
Redazione RHC - Agosto 31st, 2025
Gli sforzi di mediazione guidati dalle nazioni arabe per garantire il rilascio degli israeliani detenuti da Hamas e un cessate il fuoco a Gaza sono stati interrotti da attacchi informatici...

Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
Redazione RHC - Agosto 30th, 2025
E' stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi...
Articoli in evidenza

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario
GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi
Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera
Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio