Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1

Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025

Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il popolare strumento di collaborazione aziendale. A partire da febbraio 2025,...
Share on Facebook Share on LinkedIn Share on X

Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik”

Le azioni delle principali società tecnologiche statunitensi sono crollate drasticamente a causa del successo travolgente di un nuovo chatbot cinese, DeepSeek. L'app, rilasciata la scorsa settimana, è diventata in pochi giorni...
Share on Facebook Share on LinkedIn Share on X

​​Clusit: “Investire nella protezione dei dati per proteggere la società e le istituzioni”

La protezione dei dati è una difesa strategica non solo contro un loro uso non autorizzato, ma contro la loro corruzione e il furto di informazioni digitali: al contempo se...
Share on Facebook Share on LinkedIn Share on X

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e...
Share on Facebook Share on LinkedIn Share on X

Cyber spionaggio Russia-Ucraina: tra campagne malware e copycat

Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante nella guerra informatica, campagne di cyber spionaggio, di influenza e...
Share on Facebook Share on LinkedIn Share on X

DeepSeek-R1 : Conoscere i LLM è un bene, ma non fidarsi è meglio!

Autori: Sergio Corpettini, Stefano Gazzella, Luca Vinciguerra Molto, forse troppo, si sta scrivendo in questi giorni sul nuovo modello rilasciato dalla cinese DeepSeek (www.deepseek.com). Molti dicono che OpenAI sia finita,...
Share on Facebook Share on LinkedIn Share on X

Allarme LTE/5G : 119 Vulnerabilità Su Tecnologie Open Rilevate Da Un Gruppo Di Ricerca

Un recente studio condotto dal Florida Institute for Cybersecurity Research ha rivelato 119 vulnerabilità critiche nelle infrastrutture core delle reti LTE/5G. Queste falle di sicurezza potrebbero consentire a un attaccante...
Share on Facebook Share on LinkedIn Share on X

I Robot Sfidano l’Uomo! La Mezza Maratona che Cambia la Storia dello Sport

Questo aprile, Pechino diventerà la sede di un evento sportivo unico : per la prima volta al mondo, persone e robot umanoidi si sfideranno sulla stessa distanza della mezza maratona. La gara...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche

Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all'informazione sulla sicurezza informatica, ha annunciato una nuova collaborazione con Recorded Future, leader globale nella Cyber Threat...
Share on Facebook Share on LinkedIn Share on X

Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024

Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il 32% di tutti i tentativi di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft Corregge 137 Vulnerabilità nel Patch Tuesday di Luglio. Nessuna sotto attacco attivo

Questo mese, gli sviluppatori Microsoft hanno corretto 137 vulnerabilità nell'ambito del Patch Tuesday. Nessuno di questi bug è stato utilizzato...
Redazione RHC - 9 Luglio 2025

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative...
Redazione RHC - 9 Luglio 2025

L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio

Secondo due alti funzionari e un cablogramma inviato la scorsa settimana a tutte le ambasciate e i consolati, il Dipartimento...
Redazione RHC - 9 Luglio 2025

Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce

L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al...
Redazione RHC - 9 Luglio 2025

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno...
Redazione RHC - 9 Luglio 2025

La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU

L'undicesima sessione finale dell'Open-Ended Working Group (OEWG) sulla sicurezza informatica si è aperta presso la sede delle Nazioni Unite a...
Redazione RHC - 9 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…