Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Cyber Offensive Fundamentals 320x200 V0.1

Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome

Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità molto gravi che possono esporre gli utenti a possibili attacchi...
Share on Facebook Share on LinkedIn Share on X

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)

Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra gli sviluppatori del kernel Linux in merito ai moduli di...
Share on Facebook Share on LinkedIn Share on X

Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa

I ricercatori di Varonis hanno scoperto una nuova piattaforma PhaaS, chiamata Spiderman , che prende di mira gli utenti di banche e servizi di criptovaluta in Europa. Gli aggressori utilizzano...
Share on Facebook Share on LinkedIn Share on X

La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale

La polizia stradale di Changsha ha avviato l'impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di controllo quotidiane. A confermarlo è l'Ufficio di Pubblica Sicurezza della città,...
Share on Facebook Share on LinkedIn Share on X

Se pensavi che la VPN servisse a proteggerti… ripensaci!

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa...
Share on Facebook Share on LinkedIn Share on X

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto a galla...
Share on Facebook Share on LinkedIn Share on X

Cybercrime e AI: l’intelligenza artificiale Agentica supererà presto le capacità di difesa

Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in background Milano, 15 dicembre 2025 - L'intelligenza artificiale agentica ridefinisce...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale e CLI di Claude: cancellato l’intero disco D per errore

Sempre più sviluppatori stanno adottando strumenti supportati dall'intelligenza artificiale al fine di ottimizzare i loro processi lavorativi. Ricordiamo che ultimamente Gartner ha emesso un avviso formale mettendo in guardia le...
Share on Facebook Share on LinkedIn Share on X

Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025...
Share on Facebook Share on LinkedIn Share on X

Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come "Salt Typhoon", artefice di una delle più audaci operazioni di spionaggio degli ultimi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta Cybercrime

Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta

Cisco lancia nel mare dell'informazione specialistica la sua bottiglia contenente un messaggio di alert, in attesa che sia raccolta da...
Carlo Denza - 25 Dicembre 2025
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web Cyber Italia

26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso...
Redazione RHC - 24 Dicembre 2025
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo Innovazione

Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla....
Redazione RHC - 24 Dicembre 2025
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco Cybercrime

Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle...
Redazione RHC - 24 Dicembre 2025
Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione Cybercrime

Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione

C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma...
Redazione RHC - 24 Dicembre 2025
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore Cybercrime

Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura...
Redazione RHC - 24 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…