Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il mercato del “controllo” delle persone è in onda sul Dark Web

- 27 Novembre 2025

Gli esperti di BI.ZONE hanno analizzato oltre 3.500 annunci pubblicitari su piattaforme darknet che offrono dossier su specifici individui, i cosiddetti "probiv" (finding). Un'offerta su cinque (21%) promette un profilo...

Facebook Linkedin X

Malware StealC V2: Attacchi tramite file infetti per Blender 3D

- 27 Novembre 2025

I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l'infostealer StealC V2 tramite file infetti per l'editor Blender 3D, caricando il malware su marketplace come...

Facebook Linkedin X

Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto

- 27 Novembre 2025

Siamo nell'era dell'inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio...

Facebook Linkedin X

Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager

- 27 Novembre 2025

Dave Plummer, ex ingegnere senior molto stimato presso Microsoft, che ha guidato lo sviluppo di numerosi componenti fondamentali di Windows, tra cui Task Manager, il porting di Space Cadet Pinball...

Facebook Linkedin X

La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo

- 27 Novembre 2025

Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un'altra falla, un'altra crepa...

Facebook Linkedin X

La Cina supera gli Stati Uniti nei modelli di intelligenza artificiale open source

- 27 Novembre 2025

La Cina supera gli Stati Uniti nel mercato globale dei modelli di intelligenza artificiale (IA) open source. Secondo un rapporto del Financial Times del 26 novembre, uno studio del MIT...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Il mercato del “controllo” delle persone è in onda sul Dark Web
Cybercrime e Dark Web

Il mercato del “controllo” delle persone è in onda sul Dark Web

Gli esperti di BI.ZONE hanno analizzato oltre 3.500 annunci pubblicitari su piattaforme darknet che offrono dossier su specifici individui, i cosiddet...
Redazione RHC - 28/11/2025 - 11:30
Malware StealC V2: Attacchi tramite file infetti per Blender 3D
Cybercrime e Dark Web

Malware StealC V2: Attacchi tramite file infetti per Blender 3D

I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l'infostealer StealC V2 tramite file infetti per l...
Redazione RHC - 28/11/2025 - 10:06
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Cultura

Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto

Siamo nell'era dell'inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti oss...
Fabrizio Saviano - 28/11/2025 - 09:52
Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager
News

Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager

Dave Plummer, ex ingegnere senior molto stimato presso Microsoft, che ha guidato lo sviluppo di numerosi componenti fondamentali di Windows, tra cui T...
Redazione RHC - 28/11/2025 - 08:03
La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Bug e vulnerabilità

La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo

Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un...
Gaia Russo - 28/11/2025 - 07:58
La Cina supera gli Stati Uniti nei modelli di intelligenza artificiale open source
Cybercrime e Dark Web

La Cina supera gli Stati Uniti nei modelli di intelligenza artificiale open source

La Cina supera gli Stati Uniti nel mercato globale dei modelli di intelligenza artificiale (IA) open source. Secondo un rapporto del Financial Times d...
Redazione RHC - 28/11/2025 - 07:07

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE