Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Arriva Flipper One! : Kali Linux, FPGA e SDR in un solo dispositivo?

Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore...
Share on Facebook Share on LinkedIn Share on X

ShadowPad e SparrowDoor 2.0: la nuova minaccia APT che spia governi e istituzioni

Nel luglio 2024, i ricercatori di ESET hanno rilevato una nuova ondata di attività attribuita al gruppo APT FamousSparrow, noto per aver condotto campagne di cyberespionaggio contro obiettivi governativi e...
Share on Facebook Share on LinkedIn Share on X

Attacco invisibile su WordPress: gli hacker stanno sfruttando i MU-Plugins per colpire i siti web

Gli analisti di Sucuri hanno scoperto che gli hacker utilizzano la directory MU-plugins (Must-Use Plugins) di WordPress per nascondere codice dannoso ed eseguirlo senza essere rilevati. La tecnica è stata individuata per...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico via Teams: un semplice messaggio può compromettere la tua azienda!

Con l'uso crescente di strumenti di collaborazione come Microsoft Teams, le aziende devono essere consapevoli dei rischi legati a possibili attacchi informatici. Implementare misure di sicurezza avanzate e formare adeguatamente...
Share on Facebook Share on LinkedIn Share on X

Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft

Microsoft continua la sua strategia per costringere gli utenti di Windows 11 a usare un account Microsoft durante l’installazione del sistema operativo, chiudendo una dopo l’altra le scappatoie che permettevano...
Share on Facebook Share on LinkedIn Share on X

A Bologna la prima storica partita di Rugby nel Metaverso

Bologna, 27 marzo 2025 – In un contesto in cui la trasformazione digitale si intreccia con le sfide dell’inclusione sociale, la Fondazione Olitec si conferma come punto di riferimento nazionale...
Share on Facebook Share on LinkedIn Share on X

Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa

Tutti gli aggiornamenti dei driver grafici della serie DRM-Next sono stati inseriti con successo nel kernel Linux 6.15, ma lo stesso Linus Torvalds non era soddisfatto di uno dei componenti....
Share on Facebook Share on LinkedIn Share on X

JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!

La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico. Questo sviluppo potrebbe rappresentare un passo importante verso il miglioramento...
Share on Facebook Share on LinkedIn Share on X

Tre Zeroday critici sfruttati attivamente minacciano i device Apple

Come abbiamo visto, Apple ha rilasciato aggiornamenti di sicurezza per i vecchi modelli di iPhone e iPad, correggendo tre vulnerabilità critiche che venivano sfruttate attivamente. Sono state aggiunte correzioni alle versioni...
Share on Facebook Share on LinkedIn Share on X

Apple rilascia iOS 18.4 a sorpresa: novità e sicurezza al top!

Apple ha rilasciato inaspettatamente e prima del previsto un importante aggiornamento iOS 18.4 per iPhone, affermando che ora il sistema è ancora più comodo e sicuro da usare. L'aggiornamento è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento Cybercrime

29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento

29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all'interno degli ambienti cloud Microsoft, portando potenzialmente...
Redazione RHC - 13 Agosto 2025
Vulnerabilità nel sistema di accesso online per concessionari auto: un ricercatore trova falle di sicurezza Cybercrime

Vulnerabilità nel sistema di accesso online per concessionari auto: un ricercatore trova falle di sicurezza

È stata individuata una vulnerabilità nel sistema di accesso online per i concessionari di una delle più grandi case automobilistiche...
Redazione RHC - 12 Agosto 2025
Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali Vulnerabilità

Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali

Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la...
Redazione RHC - 12 Agosto 2025
Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo Cyberpolitica

Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo

Il Governo della Repubblica Popolare Cinese ("Cina") e il Governo degli Stati Uniti d'America ("USA"), secondo quanto riportato da l'agenzia...
Redazione RHC - 12 Agosto 2025
Verso Skynet: la Johns Hopkins University migliora le simulazioni di guerra con l’intelligenza artificiale Cybercrime

Verso Skynet: la Johns Hopkins University migliora le simulazioni di guerra con l’intelligenza artificiale

La Johns Hopkins University nel Maryland si sta preparando ad aggiornare i suoi strumenti di wargame basati sull'intelligenza artificiale per...
Redazione RHC - 12 Agosto 2025
Microsoft sotto accusa in California per la fine del supporto di Windows 10 Cybercrime

Microsoft sotto accusa in California per la fine del supporto di Windows 10

In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e...
Redazione RHC - 12 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…