Red Hot Cyber. Il blog sulla sicurezza informatica
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. La vu...
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza e...
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla si...
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip più avanzati ...
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di intel...
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di Black ...
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi strettament...

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Redazione RHC - 16 Aprile 2020
Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati...

Kit di Phishing, best-seller del cybercrime.
Redazione RHC - 16 Aprile 2020
Group-IB, in una recente ricerca afferma che la crescente domanda di kit di #phishing si riflette anche nel suo prezzo, che è salito del 149% lo scorso anno e ha...

5 milioni di dollari come incentivo per informazioni sugli hacker Coreani
Redazione RHC - 16 Aprile 2020
. Il governo degli Stati Uniti è disposto a pagare fino a 5 milioni di dollari per informazioni sugli hacker della #Corea del Nord e sulle loro operazioni di #hacking...

Attacchi #DDoS verso il portale del governo di Mosca
Redazione RHC - 16 Aprile 2020
Gli specialisti del gruppo IB hanno registrato #attacchi DDoS ai servizi elettronici di #Mosca, incluso il portale mos.ru. Come ha riferito il capo del dipartimento IT del governo di #Mosca,...

Malware Android
Redazione RHC - 15 Aprile 2020
Cookiethief e Youzicheng, nuovi malware che rubano i cookie di sessione dagli smartphone Android. Di recente sono stati scoperti due #malware #Android, rispettivamente Trojan-Spy.AndroidOS.Cookiethief e Trojan-Proxy.AndroidOS.Youzicheng, che acquisiscono i diritti...

Per gli appassionati delle Intelligence e del Datagate, vi presentiamo #Citizenfour.
Redazione RHC - 15 Aprile 2020
Un documentario recente, che illustra le vicende da un altro punto di vista rispetto a quello che abbiamo visto fino ad oggi.Il documentario vede Snowden in persona (e i giornalisti...
Articoli in evidenza

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Kit di Phishing, best-seller del cybercrime.
5 milioni di dollari come incentivo per informazioni sugli hacker Coreani
Attacchi #DDoS verso il portale del governo di Mosca
Malware Android
Per gli appassionati delle Intelligence e del Datagate, vi presentiamo #Citizenfour.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

