Red Hot Cyber. Il blog sulla sicurezza informatica

Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Redazione RHC - 15 Giugno 2025
Roma 16/06/2025 - Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo "Byte the Silence", un’opera che ha un obiettivo fondamentale: sensibilizzare bambini, ragazzi...

Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice
Redazione RHC - 15 Giugno 2025
Ogni giorno, migliaia di persone in tutto il mondo usano app di incontri per iniziare una conversazione con uno sconosciuto, sperando di trovare un partner. Tuttavia, fidarsi completamente delle intenzioni...

84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate
Redazione RHC - 15 Giugno 2025
I ricercatori stimano che oltre 84.000 installazioni di Roundcube Webmail siano vulnerabili al problema critico CVE-2025-49113, per il quale è già disponibile un exploit pubblico. Questa vulnerabilità è presente nel codice...

Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
Redazione RHC - 14 Giugno 2025
All'inizio di marzo, quattro ingegneri cinesi sono arrivati in Malesia da Pechino. Ognuno di loro ha portato con sé una valigia contenente quindici hard disk contenenti circa 80 terabyte di...

Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware
Inva Malaj - 14 Giugno 2025
Un’operazione congiunta tra Stati Uniti, Paesi Bassi, Finlandia e altri paesi europei ha portato al sequestro di quattro domini web e server utilizzati per fornire servizi di crittografia e strumenti...

34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro
Redazione RHC - 14 Giugno 2025
Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l'impronta di carbonio, il loro lato digitale sta diventando pieno di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice
84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate
Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware
34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

