Red Hot Cyber. Il blog sulla sicurezza informatica

Black Friday, Budget in Fiamme e Cybersecurity: Benvenuti nel Mese degli Acquisti Sbagliati
Ambra Santoro - 2 Dicembre 2025
Dicembre non è solo lucine di Natale: per chi lavora nella cybersecurity è il mese in cui il fattore umano crolla e le aziende comprano soluzioni di corsa pur di...

L’APT Maha Grass lancia StreamSpy, il malware che sfida le difese tradizionali
Redazione RHC - 2 Dicembre 2025
Il gruppo di cyber spionaggio Patchwork — conosciuto anche come Hangover o Dropping Elephant e tracciato internamente da QiAnXin come APT-Q-36 — è attivo dal 2009 ed è ritenuto vicino...

Dipendenti infedeli? La cybersecurity passa dall’empatia con un approccio innovativo
Redazione RHC - 2 Dicembre 2025
La maggior parte delle aziende combatte le minacce informatiche con la tecnologia e il controllo totale sui propri dipendenti, ma la ricerca di Emmanuel Anti dimostra che l'empatia può essere...

La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni
Redazione RHC - 1 Dicembre 2025
Le autorità olandesi hanno pubblicato i dati che dimostrano come il coinvolgimento degli adolescenti nella criminalità digitale sia solitamente temporaneo. Un'analisi preparata dalla Camera dei Rappresentanti indica che l'interesse precoce...

Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore
Redazione RHC - 1 Dicembre 2025
I proprietari di Porsche in Russia riscontrano sempre più problemi con gli allarmi da parte della fabbrica, rendendo impossibile l'utilizzo delle loro auto. Le loro auto non si avviano, si...

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin
Redazione RHC - 1 Dicembre 2025
Le forze dell'ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal 2016 che aiutava i criminali a riciclare fondi ottenuti illecitamente....
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Black Friday, Budget in Fiamme e Cybersecurity: Benvenuti nel Mese degli Acquisti Sbagliati
L’APT Maha Grass lancia StreamSpy, il malware che sfida le difese tradizionali
Dipendenti infedeli? La cybersecurity passa dall’empatia con un approccio innovativo
La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni
Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore
Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

