Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione...
Facebook Linkedin X

La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo

Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso l'indipendenza dai software occidentali per la progettazione di chip. L'Accademia Cinese delle...
Facebook Linkedin X

Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni

Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: "La canoa di betulla scivolava sulle assi lisce". Cos'è tutto questo? Un messaggio...
Facebook Linkedin X

Microsoft blocca nuovi allegati su Outlook! Stop ai file usati dagli hacker nelle email di Phishing

Il mese prossimo, Outlook Web e il nuovo Outlook per Windows amplieranno l'elenco degli allegati bloccati, ha annunciato Microsoft. A partire da luglio 2025, Outlook bloccherà i file .library-ms e .search-ms. "Nell'ambito...
Facebook Linkedin X

Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox

Mozilla ha sviluppato una nuova funzionalità di sicurezza che aiuterà a bloccare le estensioni dannose di Firefox che rubano criptovalute agli utenti. Gli sviluppatori segnalano che il nuovo sistema crea profili di...
Facebook Linkedin X

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono che il payload...
Facebook Linkedin X

Ultime news

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le...
RHC Dark Lab - 12 Giugno 2025

La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo

Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso...
Redazione RHC - 12 Giugno 2025

Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni

Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: "La canoa di...
Redazione RHC - 12 Giugno 2025

Microsoft blocca nuovi allegati su Outlook! Stop ai file usati dagli hacker nelle email di Phishing

Il mese prossimo, Outlook Web e il nuovo Outlook per Windows amplieranno l'elenco degli allegati bloccati, ha annunciato Microsoft. A partire da...
Redazione RHC - 11 Giugno 2025

Mozilla dichiara guerra ai ladri di cripto: nuovo scudo contro estensioni pericolose su Firefox

Mozilla ha sviluppato una nuova funzionalità di sicurezza che aiuterà a bloccare le estensioni dannose di Firefox che rubano criptovalute...
Redazione RHC - 11 Giugno 2025

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge...
Redazione RHC - 11 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…