Red Hot Cyber. Il blog sulla sicurezza informatica

Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni
Redazione RHC - 11 Giugno 2025
Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: "La canoa di betulla scivolava sulle assi lisce". Cos'è tutto questo? Un messaggio...

Microsoft blocca nuovi allegati su Outlook! Stop ai file usati dagli hacker nelle email di Phishing
Redazione RHC - 10 Giugno 2025
Il mese prossimo, Outlook Web e il nuovo Outlook per Windows amplieranno l'elenco degli allegati bloccati, ha annunciato Microsoft. A partire da luglio 2025, Outlook bloccherà i file .library-ms e .search-ms. "Nell'ambito...

Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox
Redazione RHC - 10 Giugno 2025
Mozilla ha sviluppato una nuova funzionalità di sicurezza che aiuterà a bloccare le estensioni dannose di Firefox che rubano criptovalute agli utenti. Gli sviluppatori segnalano che il nuovo sistema crea profili di...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Redazione RHC - 10 Giugno 2025
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono che il payload...

“Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta
Redazione RHC - 10 Giugno 2025
2 Luglio 2025 | Siziano (PV) | Evento riservato a imprenditori, IT manager e professionisti della sicurezzaNel panorama sempre più complesso della cybersecurity, capire davvero come avviene un attacco informatico...

Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita
Redazione RHC - 10 Giugno 2025
Nel mondo sotterraneo della cybercriminalità, esistono figure meno note ma fondamentali per orchestrare attacchi di vasta scala: gli Initial Access Broker (IAB). A differenza dei gruppi ransomware o dei malware-as-a-service,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni
Microsoft blocca nuovi allegati su Outlook! Stop ai file usati dagli hacker nelle email di Phishing
Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
“Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta
Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

