Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Operazione MysterySnail: nuova ondata di cyber attacchi contro enti governativi

Le organizzazioni governative della russia e della mongolia sono diventate bersaglio di una nuova ondata di attacchi informatici che utilizzano una versione aggiornata del trojan di accesso remoto MysterySnail. Secondo...
Share on Facebook Share on LinkedIn Share on X

Preso e condannato a 46 anni il pedofilo latitante di 81 anni. Grazie all’intelligenza artificiale

La polizia del Cheshire ha utilizzato la tecnologia dell'intelligenza artificiale per trovare il pericoloso criminale Richard Burrows, dopo 28 anni di ricerche senza successo. Il tribunale lo ha condannato a 46 anni di...
Share on Facebook Share on LinkedIn Share on X

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente...
Share on Facebook Share on LinkedIn Share on X

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac

Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una...
Share on Facebook Share on LinkedIn Share on X

RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA

Secondo quanto riportato da Security Insider, il 30 aprile alla conferenza RSA di San Francisco, un'assenza ha colpito l'attenzione di molti: quella dei dirigenti delle principali agenzie federali statunitensi dedicate...
Share on Facebook Share on LinkedIn Share on X

Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali

La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L'azienda ha affermato...
Share on Facebook Share on LinkedIn Share on X

Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia

Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un'organizzazione in Myanmar. L'operazione ha comportato l'impiego di una nuova ondata di strumenti...
Share on Facebook Share on LinkedIn Share on X

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all'interno della Home Page...
Share on Facebook Share on LinkedIn Share on X

Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini

Xiaomi è entrata nel mercato dell'intelligenza artificiale con il proprio modello open source chiamato MiMo. Il colosso tecnologico cinese, in precedenza noto principalmente per gli smartphone e l'elettronica di consumo, ha scelto...
Share on Facebook Share on LinkedIn Share on X

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI

Le forze dell'ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale "764". Leonidas Varagiannis, 21 anni, noto con lo pseudonimo di "War", è stato arrestato in Grecia lunedì, mentre il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il 2029 sarà l’anno del Q-Day? Ma se la sostituzione di SHA1 ha impiegato 12 anni?

Gli esperti di sicurezza parlano sempre più spesso di "Q-Day", il momento in cui i computer quantistici saranno in grado...
Redazione RHC - 22 Agosto 2025

Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello

Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di...
Redazione RHC - 22 Agosto 2025

Il Great Firewall cinese blocca il traffico internet per 74 minuti

I ricercatori del team del Great Firewall Report hanno notato che nella notte del 20 agosto il Great Firewall cinese...
Redazione RHC - 22 Agosto 2025

Un Criminal Hacker vende gli accessi ai server della Roche nelle underground

Un recente post comparso in un forum underground ha attirato l'attenzione degli esperti di sicurezza informatica. Un utente ha dichiarato...
Redazione RHC - 22 Agosto 2025

972 milioni di utenti VPN di Google Play sono a rischio!

Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi...
Redazione RHC - 22 Agosto 2025

Mozilla risolve una pericolosa RCE su Firefox 142

Diversi bug di sicurezza di alta gravità sono stati risolti da Mozilla con il rilascio di Firefox 142, impedendo a...
Redazione RHC - 21 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…