Red Hot Cyber. Il blog sulla sicurezza informatica
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, par...
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sis...
La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter as...
Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme...
Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!
Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di una ...
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccat...
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo signif...
Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!)
Una recente analisi di Cyber Threat Intelligence (CTI) condotta da DREAM ha svelato i dettagli di una complessa campagna di spear-phishing avvenuta nell’agosto 2025. L’attacco, attribuito a un gruppo ...
La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows
La Cina ha presentato KylinOS 11 , il più grande aggiornamento del suo sistema operativo nazionale, che il governo ha definito un importante passo avanti nella creazione di un ecosistema tecnologico i...
Cos’è il Wetware: il futuro del potenziamento del cervello attraverso hardware e software
A livello di definizione, per wetware si intende quella tecnologia che combina hardware e software per potenziare le forme di vita biologiche. Steve M. Potter, è un professore associato presso il Labo...

Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium
Redazione RHC - Agosto 30th, 2025
Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un'applicazione dannosa, travestita da "AppSuite PDF Editor" legittimo, viene diffusa da criminali...

Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave
Redazione RHC - Agosto 30th, 2025
Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l'utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal...

Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti
Stefano Gazzella - Agosto 30th, 2025
Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l'intelligenza artificiale. Questo significa che è...

Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!)
Redazione RHC - Agosto 29th, 2025
Una recente analisi di Cyber Threat Intelligence (CTI) condotta da DREAM ha svelato i dettagli di una complessa campagna di spear-phishing avvenuta nell'agosto 2025. L'attacco, attribuito a un gruppo allineato...
Articoli in evidenza

E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...

Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...

Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...

Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di u...
La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows
Il supercomputer Dawn scende in campo contro il cancro: una nuova era della ricerca assieme alle AI
Lanciato in Cina un sistema spaziale compatto per rimuovere detriti spaziali
60 Gems Dannose su RubyGems: Furto di Credenziali con Typosquatting
WIRobotics presenta ALLEX, il robot umanoide multiuso avanzato
Cos’è il Wetware: il futuro del potenziamento del cervello attraverso hardware e software
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio