Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
HackTheBox 320x100 1

Maxi fuga di dati: Empire rivendica l’estrazione di 3,1 milioni di record da Honda Cars

Un hacker noto come "Empire" avrebbe messo in vendita sul noto forum underground Breach Forums un database contenente 3.176.958 record appartenenti a Honda Cars India Ltd. Secondo quanto riportato, i...
Share on Facebook Share on LinkedIn Share on X

XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS

Microsoft Threat Intelligence ha recentemente scoperto una nuova variante di XCSSET, un malware sofisticato progettato per infettare i progetti Xcode su macOS. Questa versione aggiornata introduce miglioramenti significativi nell'offuscamento del...
Share on Facebook Share on LinkedIn Share on X

Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware

Babuk, uno dei gruppi ransomware più noti nel panorama del cybercrimine, ha lanciato il Babuk Locker 2.0 Affiliate Program 2025, un programma di affiliazione per hacker esperti che vogliono guadagnare...
Share on Facebook Share on LinkedIn Share on X

Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek

Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agli utenti di comunicare con gli stranieri in tempo...
Share on Facebook Share on LinkedIn Share on X

Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!

Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione...
Share on Facebook Share on LinkedIn Share on X

Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM

Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l'HQC come meccanismo di incapsulamento secondario delle chiavi (KEM) rispetto...
Share on Facebook Share on LinkedIn Share on X

Colpire gli USA Silentemente ed in profondità. Gli hacker cinesi erano nella rete elettrica da un anno

Il gruppo Volt Typhoon ha operato segretamente nei sistemi del Dipartimento di luce e acqua elettrica di Littleton, nel Massachusetts, per quasi un anno. L'attacco informatico faceva parte di un'operazione...
Share on Facebook Share on LinkedIn Share on X

Mozilla avvisa gli utenti: Il certificato scade domani, aggiorna subito!

I responsabili di Mozilla avvisano gli utenti di Firefox di aggiornare il proprio browser all'ultima versione per evitare potenziali crash e problemi di sicurezza. Il fatto è che uno dei certificati di...
Share on Facebook Share on LinkedIn Share on X

Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

All'interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersecurity and Infrastructure Security Agency...
Share on Facebook Share on LinkedIn Share on X

Fortinet risolve molteplici vulnerabilità in FortiOS e FortiSandbox

Fortinet ha rilasciato un importante aggiornamento di sicurezza che risolve diverse vulnerabilità in FortiSandbox, FortiOS e altri prodotti che potrebbero consentire agli aggressori l'accesso non autorizzato o l'esecuzione di comandi....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT Cybercrime

Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT

Secondo quanto riportato dai media di Fast Technology il 3 agosto, il CEO di Meta, Mark Zuckerberg, ha recentemente apportato...
Redazione RHC - 5 Agosto 2025
Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque Innovazione

Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque

GPT-5 non è ancora apparso e gli internauti hanno iniziato a creare ogni genere di meme per lamentarsi. In effetti,...
Redazione RHC - 5 Agosto 2025
Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri Cybercrime

Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri

Apple sta sviluppando un proprio motore di intelligenza artificiale per rispondere alle domande, simile a ChatGPT, secondo quanto riportato da...
Redazione RHC - 5 Agosto 2025
PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn Cybercrime

PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn

Gli autori della campagna di phishing PoisonSeed hanno trovato un modo per bypassare FIDO (in questo caso, FIDO2 con WebAuthn)...
Redazione RHC - 5 Agosto 2025
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo Cybercrime

Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo

Gli specialisti di Solar 4RAYS di Solar Group hanno scoperto un nuovo gruppo di hacker, Proxy Trickster, dedito al mining...
Redazione RHC - 5 Agosto 2025
Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37 Cybercrime

Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37

Gli specialisti del Genians Security Center hanno scoperto una versione migliorata del malware RoKRAT, associato al gruppo nordcoreano APT37. La...
Redazione RHC - 4 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…